Trouver une mission
Trouvez votre prochaine mission dans votre domaine d’expertise parmi des annonces mises à jour quotidiennement. Nous indexons uniquement les missions freelances en cyber des principales plateformes : Indeed, Freework, LinkedIn, ....
Pour une entreprise du secteur industriel basée à La Défense.
Notre client est un acteur majeur de la protection sociale.
Dans le cadre du renforcement du dispositif de sécurité des systèmes d’information de notre client, nous recherchons un Consultant Sécurité des SI pour accompagner les projets dans l’identification et la mise en œuvre des mesures de sécurité à chaque étape de leur cycle de vie. Vous jouerez un rôle clé en participant à l'amélioration continue de la méthode d'Intégration de la Sécurité dans les Projets (ISP).
Intégrateur SIEM / SOAR
PUBLIC
Date de démarrage : ASAP
Expérience : 2-5 ans d’xp
Démarrage ASAP
Localisation : Noisy le grand
Profil habilitable
Description de la mission
• Intégrateur système pour SOC : Assurer la disponibilité des systèmes critiques, configurer et maintenir les outils de sécurité (pare-feu, IDS, SIEM).
• Conformité et sécurité : Configurer les solutions selon les normes, effectuer des revues de sécurité et gérer les alertes de détection d’incidents.
• Maintenance et évolution : Suivre et documenter les actions, maintenir les solutions de sécurité et remédier aux vulnérabilités.
Compétences techniques et fonctionnelles
• Expertise en administration système Linux,
• Expérience avec les outils de sécurité,
• Capacité à gérer plusieurs tâches
• Très bonnes connaissances SIEM et Qradar
• Excellentes compétences en communication
• Travail d’équipe et collaboration interdépartementale
Description de la mission
• Intégrateur système pour SOC : Assurer la disponibilité des systèmes critiques, configurer et maintenir les outils de sécurité (pare-feu, IDS, SIEM).
• Conformité et sécurité : Configurer les solutions selon les normes, effectuer des revues de sécurité et gérer les alertes de détection d’incidents.
• Maintenance et évolution : Suivre et documenter les actions, maintenir les solutions de sécurité et remédier aux vulnérabilités.
Compétences techniques et fonctionnelles
• Expertise en administration système Linux,
• Expérience avec les outils de sécurité,
• Capacité à gérer plusieurs tâches
• Très bonnes connaissances SIEM et Qradar
• Excellentes compétences en communication
• Travail d’équipe et collaboration interdépartementale
Description de la mission
• Intégrateur système pour SOC : Assurer la disponibilité des systèmes critiques, configurer et maintenir les outils de sécurité (pare-feu, IDS, SIEM).
• Conformité et sécurité : Configurer les solutions selon les normes, effectuer des revues de sécurité et gérer les alertes de détection d’incidents.
• Maintenance et évolution : Suivre et documenter les actions, maintenir les solutions de sécurité et remédier aux vulnérabilités.
Compétences techniques et fonctionnelles
• Expertise en administration système Linux,
• Expérience avec les outils de sécurité,
• Capacité à gérer plusieurs tâches
• Très bonnes connaissances SIEM et Qradar
• Excellentes compétences en communication
• Travail d’équipe et collaboration interdépartementale
Pentester Redteam
PUBLIC
Date de démarrage
5 ans d’xp
Démarrage ASAP
Localisation BORDEAUX PAS DE TT
Profil habilitable
Description de la mission
• Accompagnement de l'équipe Redteam située à Bordeaux
• Préparation des campagnes de test d'intrusion et amélioration de ces tests
• Montée en compétences de l'équipe
• Rédaction de support et de documentation (projets, bilan, process, connaissance des scénarios de tests...)
Compétences techniques et fonctionnelles
• Expérience reconnue en RedTeam
• Création d'implants
• Évasion d'EDR
• Attaques furtives sur Active Directory
• Utilisation de Cobalt Strike
• Contournement de Bastion
Pentester Redteam
PUBLIC
Date de démarrage
5 ans d’xp
Démarrage ASAP
Localisation BORDEAUX PAS DE TT
Profil habilitable
Description de la mission
• Accompagnement de l'équipe Redteam située à Bordeaux
• Préparation des campagnes de test d'intrusion et amélioration de ces tests
• Montée en compétences de l'équipe
• Rédaction de support et de documentation (projets, bilan, process, connaissance des scénarios de tests...)
Compétences techniques et fonctionnelles
• Expérience reconnue en RedTeam
• Création d'implants
• Évasion d'EDR
• Attaques furtives sur Active Directory
• Utilisation de Cobalt Strike
• Contournement de Bastion
Pentester Redteam
PUBLIC
Date de démarrage
5 ans d’xp
Démarrage ASAP
Localisation BORDEAUX PAS DE TT
Profil habilitable
Description de la mission
• Accompagnement de l'équipe Redteam située à Bordeaux
• Préparation des campagnes de test d'intrusion et amélioration de ces tests
• Montée en compétences de l'équipe
• Rédaction de support et de documentation (projets, bilan, process, connaissance des scénarios de tests...)
Compétences techniques et fonctionnelles
• Expérience reconnue en RedTeam
• Création d'implants
• Évasion d'EDR
• Attaques furtives sur Active Directory
• Utilisation de Cobalt Strike
• Contournement de Bastion
Contexte
Objectif global : Réaliser des tests de sécurité applicatifs (pentest, vuln,etc.)
MISSIONS :
Réalisation de tests offensifs, principalement sur des applications
Rédaction des rapports suite aux tests
Participation et animation des restitutions auprès des métiers
Réalisation de tests de vulnérabilité en mode RUN via les scanners déployés
Maintien en condition opérationnelle de l'outillage
Participer aux projets d'amélioration du service (outillage, méthodologie)
Attitude positive, participative et constructive
Connaissance du monde défensif (monde "Blue") sera apprécié
Définition du profil : Réalisation des tests d'intrusion applicatif et infrastructure dans l'objectif d'identifier les failles potentielles
Contrainte forte du projet : Connaissance nécessaire des outils de sécurité offensive (Burp, suite Kali, ...)
Les livrables sont :
Compte rendu et restitution des tests de sécurité
Organisation de réunion de restitution
Suivi du planning annuel des tests de sécurité
Compétences techniques :
Outils de sécu offensive (Burp, suite Kali, …) - Confirmé - Impératif
OWASP - Confirmé - Impératif
Programmation bash/Python/PowerShell/web - Junior - Important
Connaissances linguistiques :
Français Courant (Impératif)
Anglais Professionnel (Impératif)
Notre client, dans le secteur de la construction recherche un consultant en freelance.
Rattachement hiérarchique : Directeur des Systèmes d'Information (DSI)
Objectifs du poste : Le Responsable de la Sécurité des Systèmes d'Information (RSSI) est garant de la sécurité, de la confidentialité, de l'intégrité et de la disponibilité des systèmes d’information de l’entreprise. Il élabore la stratégie de sécurité, déploie les politiques de sécurité et veille à la conformité aux réglementations et aux standards de sécurité.
Missions principales :
Définition et mise en oeuvre de la politique de sécurité :
Élaborer et mettre en oeuvre la politique de sécurité des systèmes d’information (PSSI) ;
Identifier les risques et mettre en place des stratégies pour les réduire ;
Définir et maintenir à jour les normes et procédures de sécurité (gestion des accès, protection des données, gestion des incidents, gestion de crise, etc.).
Gestion des risques et audit :
Réaliser des analyses de risques sur les projets et les infrastructures existantes
Conduire des audits internes de sécurité et des tests d’intrusion pour évaluer la vulnérabilité des systèmes ;
Piloter les audits externes (certifications, conformité réglementaire) et suivre les recommandations.
Prévention et sensibilisation :
Mettre en place des programmes de sensibilisation à la sécurité pour les collaborateurs ;
Former les équipes techniques aux bonnes pratiques de sécurité ;
Créer et diffuser des supports de formation sur les nouvelles menaces (phishing, ransomware, etc.).
Supervision et gestion des incidents de sécurité :
En liaison avec l’équipe production, mettre en place des dispositifs de surveillance ;
Assurer la gestion des incidents de sécurité : détection, analyse, réponse et reporting ;
Veille technologique et réglementaire :
Assurer une veille permanente sur les nouvelles menaces, vulnérabilités et évolutions réglementaires ;
Recommander des améliorations en matière de cybersécurité ;
Proposer et suivre les investissements en sécurité (outils, services, formation).
Compétences requises :
Techniques:
Connaissance des normes et réglementations en matière de sécurité (ISO 27001, RGPD, etc.) ;
Maîtrise des outils de sécurité (firewalls, systèmes de détection d'intrusion, antivirus, validation automatisée des niveaux de sécurité, etc.) ;
Expertise en gestion des risques et en sécurité réseau (cryptographie, authentification, etc.).
Managériales :
Capacité à définir une stratégie de sécurité en lien avec les enjeux de l’entreprise ;
Aptitude à travailler en transversalité avec les différentes directions métiers ;
Compétence en gestion de crise et en communication en cas d'incidents.
Relationnelles :
Bon relationnel pour sensibiliser les collaborateurs et les parties prenantes ;
Pédagogie pour accompagner les utilisateurs et expliquer les enjeux de la cybersécurité ;
Esprit d’analyse et capacité à synthétiser les risques pour la direction.
Profil recherché :
Formation : Bac+5 (École d’ingénieur, université) en informatique, cybersécurité ou équivalent ;
Expérience : Minimum 5-7 ans d'expérience en sécurité informatique, dont au moins 2 ans dans un poste de responsabilité ;
Certifications : Certifications appréciées (CISSP, CISM, ISO 27001, etc.).
Contexte
Vous interviendrez au sein de la « Direction Sécurité » le service «Security Operations Center (SOC)» a en charge la surveillance cybersécurité du SI Banque et de ses filiales et de la réponse aux évènements de sécurité
TJM selon profil.
Les + du poste :
Vous interviendrez au sein d'un grand groupe
Vous serez intégré à une société leader sur son marché
Vous pourrez effectué 3 jours de télétravail par semaine
Responsabilités :
En tant qu'expert Cybersécurité de l’équipe SOC de la direction SECU, vous aurez en particulier en charge les missions qui suivent :
Apporter votre expertise transverse dans le domaine de la Cybersécurité
Appréhender-Gérer les outils de détection du SOC : SIEM, Antimalware, EDR, IDS, WAF, scénarios de surveillance, …
Appréhender-Gérer les outils/procédures de de réponse aux événements de sécurité : EDR, WAF, traitement spam-phishing, fiches actions-réflexes, SIRP/SOAR - orchestration, ....
Réponse en 24/24 (en astreinte) aux évènements de sécurité impactant le SI
Améliorer le dispositif de détection (nouveaux scénarios SIEM, intégration des IOC dans le dispositif, ...) en fonction des menaces
Améliorer les solutions de réponse - orchestration aux événements de sécurité - réduire les délais de réaction/blocage : fiches réflexes, analyse signaux faibles, recherches d'indicateurs de compromission, ...
Activités de purple team pour optimiser le fonctionnement des outils de détection / réaction
Partage de connaissances avec nouveaux intégrés dans l’équipe SOC
Livrables / résultats attendus :
Run sur la réponse aux événements de sécurité - prise en compte de l'évènement, analyse, qualification, réponse, clôture
Déploiement, configuration, gestion de solutions de détection/réponses d'évènements de sécurité
Recherche en signaux faibles, recherches d'IOC, … pour améliorer les dispositifs du SOC
Veille, exercice incident, amélioration continue, maintien en compétences
Assistance à la montée en compétences de l’équipe SOC
Compétences techniques attendues :
Transverses Cybersécurité
Env Informatique Distribuée
Contrainte Exploitation Informatique
Splunk
Sécurité Informatique (Norme, LPM, CISM,CISSP)
Réseau LAN/WAN
Cloisonnement sécurité
ISO2700x
NIS
Microsoft Active Directory
IDS
Splunk Enterprise Security
WAF
AntiVirus
EDR (Endpoint Detection and Response
Protection du terminal et du serveur
Cyberark
PKI
PCI DSS
Pentest
Compétences fonctionnelles attendues :
RGPD
Analyses de risques
LPM
Processus ITIL (GDP,GDI,GDR)
Analyse et reporting
Contexte
Vous interviendrez au sein de la « Direction Sécurité » le service «Security Operations Center (SOC)» a en charge la surveillance cybersécurité du SI Banque et de ses filiales et de la réponse aux évènements de sécurité
TJM selon profil.
Les + du poste :
Vous interviendrez au sein d'un grand groupe
Vous serez intégré à une société leader sur son marché
Vous pourrez effectué 3 jours de télétravail par semaine
Responsabilités :
En tant qu'administrateur Cybersécurité de l’équipe SOC vous aurez en particulier en charge :
Réponse en 24/24 (dont astreinte) aux évènements de sécurité impactant le SI
Participation à la mise en place, configuration, maintien de solutions de détection d'événements de sécurité pouvant impactés des postes de travail, des environnements en datacenter, ....
Participation à la mise en place, configuration de solutions de réponse aux événements de sécurité : fiches réflexes, orchestration de la réponse aux évènements, analyse signaux faibles, recherches d'indicateurs de compromission, ...
Veille sécuritaire sur les menaces et proposition proactive d'amélioration des dispositifs
Participation aux roadmap - force de proposition
Partage de connaissances avec nouveaux intégrés dans l’équipe SOC du client
Livrables / résultats attendus :
Run sur la gestion de événements de sécurité - prise en compte de l'évènement, analyse, qualification, réponse, déclenchement/pilotage cellules expertises-crises, clôture, amélioration
Déploiement, configuration, gestion de solutions de détection d'évènements de sécurité
Recherche en signaux faibles, recherches d'IOC, … pour améliorer les dispositifs du SOC
Veille, exercice incident, amélioration continue, maintien en compétences
Assistance à la montée en compétences de l’équipe SOC du client
Compétences techniques attendues :
Transverses Cybersécurité
Env Informatique Distribuée
Contrainte Exploitation Informatique
Splunk
Sécurité Informatique (Norme, LPM, CISM,CISSP)
Réseau LAN/WAN
Cloisonnement sécurité
ISO2700x
NIS
Microsoft Active Directory
IDS
Splunk Enterprise Security
WAF
AntiVirus
EDR (Endpoint Detection and Response
Protection du terminal et du serveur
PKI
PCI DSS
Compétences fonctionnelles attendues :
RGPD
Analyses de risques
LPM
Contexte et Enjeux du PROJET et du poste :
Intégrer l’équipe infrastructure composé d’admin sys & réseaux afin de gérer les incidents et les demandes liés a la sécurité.
Le consultant sera en charge de la partie opérationnelle pour la partie SSI et autonome.
Le client doit monter son niveau d’exigence en terme de sécurité opérationnelle, revue des acces , revue des incidents, mise en place de bonne pratique , sensibilisation et être pro actif sur les incidents et les demandes.
Le BESOIN en bref (Séniorité, descriptif des tâches, environnement, équipe, …) :
Gérer opérationnellement la partie sécurité système d’information
Gérer des incidents (Run) lié à la sécurité. Essentiellement du RUN, mission opérationnelle
Analyser les incidents, gérer les tickets, solutionner, proposer des solutions, finaliser la mise en place du SOC, être force de proposition.
Avoir une bonne présentation orale et posée pour échanger avec les éditeurs
Savoir-faire de la documentation
Expérience de l’infras/Prod très apprécié.
Expérience 3/5 ans
Gérer les outils et technologies de sécurité :
EDR, XDR Darktrace, SOC, Firewall Fortinet, alerting, threat hunting, MCS, Varonis, Hardening, Active Directory.
Windows/Linux/Cisco/FW
En tant que Pentester, vous jouerez un rôle clé dans la sécurisation des systèmes d’information en réalisant des tests d’intrusion pour identifier les vulnérabilités des applications, infrastructures et réseaux. Vous contribuerez à anticiper et prévenir les cyberattaques en proposant des recommandations pour améliorer la sécurité des systèmes.
Vos missions principales incluront la réalisation de tests de pénétration (Pentests) et d’audits de sécurité, l’analyse des résultats, ainsi que la rédaction de rapports détaillés pour guider les équipes techniques dans la résolution des failles identifiées.
Réalisation de tests d’intrusion (applicatifs, réseaux, systèmes, IoT, etc.) en simulant des attaques réelles pour identifier des vulnérabilités potentielles.
Analyse des vulnérabilités découvertes lors des tests d’intrusion et évaluation de leur criticité.
Rédaction de rapports détaillés incluant les failles identifiées, l’impact potentiel, et les recommandations de correction.
Conception et amélioration de scénarios d’attaque et de techniques de test.
Conseil et support technique aux équipes internes pour implémenter les solutions de remédiation.
Veille technologique continue sur les nouvelles menaces, vulnérabilités, et techniques d'attaque émergentes.
Participation aux exercices Red Team / Blue Team et à la simulation d'attaques avancées.
Collaboration avec les équipes de développement et d’infrastructure pour intégrer des pratiques de sécurité dans les processus.
Maîtrise des outils de pentesting (Burp Suite, Metasploit, Nmap, Nessus, OWASP ZAP, etc.).
Connaissance des langages de programmation/scripting (Python, Bash, PowerShell, etc.).
Bonne compréhension des systèmes d’exploitation (Windows, Linux) et des environnements réseaux.
Connaissance des protocoles de sécurité (SSL, TLS, IPsec, VPN, etc.).
Bonne maîtrise des concepts et méthodologies de sécurité (OWASP Top 10, MITRE ATT&CK, etc.).
Expérience dans l’exploitation de vulnérabilités (XSS, SQLi, RCE, etc.).
Notions en cryptographie et techniques de chiffrement.
Chef de projet PAM CyberArk Sénior
Mission :
Nous recherchons un consultant en gestion de projet pour compléter l’équipe en place et aider dans la phase de projet de migration CyberArk : migration des utilisateurs et des accès de nos anciennes plateformes CyberArk vers notre nouvelle plateforme Global. Le service recevra le soutien de toute l'équipe du projet One PAM et de l'équipe produit. Le service sera rattaché au chef de projet OnePAM.
Expertise :
§ Expertise de l'outil CyberArk (obligatoire)
§ Expertise de la gestion des accès privilégiés (must)
§ +5 ans d'expertise en gestion de projet (must)
§ Gestion de l'intégration des outils de sécurité au niveau international
§ Gestion de la migration des données (must)
§ Expertise du modèle de responsabilité partagée du Cloud public (IaaS, PaaS, SaaS)
§ Expertise en Agile ou en organisation de produits est un plus
§ Expertise en Active Directory
§ Expertise en architecture
§ Expertise en authentification (IAM)
§ AWS
§ Expertise en plateformes et environnement Cloud
§ Expertise en sécurité de l'information
§ Expertise en infrastructures
§ Expertise des risques informatiques
§ JIRA
§ Expertise en réseaux
§ Techniques agiles (SCRUM, Kanban)
§ Expertise en automatisation (préférable)
§ Expertise en Confluence (préférable)
§ Expertise en gestion de projet (préférable)
Livrables :
§ Organisation du projet en coordination avec les autres équipes (y compris l'équipe d'intégration OnePAM)
§ Migration des utilisateurs et des accès : définition des vagues et des KPIs, suivi de l'exécution
§ Revue et conseils critiques sur les livrables de l'équipe d'intégration OnePAM
§ Gestion de la documentation du projet
Consultant en gestion de projet pour compléter l’équipe en place et aider dans la phase de projet de migration CyberArk : migration des utilisateurs et des accès de nos anciennes plateformes CyberArk vers notre nouvelle plateforme Global. Le service recevra le soutien de toute l'équipe du projet One PAM et de l'équipe produit. Le service sera rattaché au chef de projet OnePAM.
Expertise :
§ Expertise de l'outil CyberArk (obligatoire)
§ Expertise de la gestion des accès privilégiés (must)
§ +5 ans d'expertise en gestion de projet (must)
§ Gestion de l'intégration des outils de sécurité au niveau international
§ Gestion de la migration des données (must)
§ Expertise du modèle de responsabilité partagée du Cloud public (IaaS, PaaS, SaaS)
§ Expertise en Agile ou en organisation de produits est un plus
Expertise :
§ Expertise de l'outil CyberArk (obligatoire)
§ Expertise de la gestion des accès privilégiés (must)
§ +5 ans d'expertise en gestion de projet (must)
§ Gestion de l'intégration des outils de sécurité au niveau international
§ Gestion de la migration des données (must)
§ Expertise du modèle de responsabilité partagée du Cloud public (IaaS, PaaS, SaaS)
§ Expertise en Agile ou en organisation de produits est un plus
§ Expertise en Active Directory
§ Expertise en architecture
§ Expertise en authentification (IAM)
§ AWS
§ Expertise en plateformes et environnement Cloud
§ Expertise en sécurité de l'information
§ Expertise en infrastructures
§ Expertise des risques informatiques
§ JIRA
§ Expertise en réseaux
§ Techniques agiles (SCRUM, Kanban)
§ Expertise en automatisation (préférable)
§ Expertise en Confluence (préférable)
§ Expertise en gestion de projet (préférable)
emagine recherche pour l'un de ses clients finaux un Consultant Cyberark :
Démarrage : ASAP
Durée : +1 an
Lieu : 75017 + 2 jours TT/semaine
1) Les principales activités sont :
• Organisation du projet en coordination avec les autres équipes (y compris l'équipe d'intégration OnePAM)
• Migration des utilisateurs et des accès : définition des vagues et des KPIs, suivi de l'exécution
• Revue et avis critique sur les livrables de l'équipe d'intégration OnePAM
• Gestion de la documentation du projet
2) Expertises / compétences requises:
• Expertise de l'outil CyberArk (obligatoire)
• Expertise en gestion des accès privilégiés (obligatoire)
• +5XP en gestion de projet (must)
• Gestion de l'intégration des outils de sécurité au niveau international
• Gestion de la migration des données (must)
• Expertise du modèle de responsabilité partagée du Cloud public (IaaS, PaaS, SaaS)
• Expertise en Agile ou en organisation de produits est un plus
• Expertise en Active Directory
• Expertise en architecture
• Expertise en authentification (IAM)
• Expertise en plateformes et environnement Cloud
• Techniques agiles (SCRUM, Kanban)
• Expertise en automatisation (préféré)
• Anglais courant obligatoire.
Si cette mission vous intéresse merci de nous envoyer votre candidature (CV + TJ) aux coordonnées suivantes
Marc Bassil
-email masqué-
XX XX XX XX XX
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
Bonjour,
Je suis à la recherche d’un Consultant CyberArk :
Tâches :
Administration/Gestion des composants Vault, PSM, PVWA, CPM et PSMP
Assurance de le run et le support N3 sur la solution
Gérance/création les SAFE, ACL, etc...
Gérer de l'évolution du produit (mise à jour du produit, des OS, ajouter de nouvelles briques, etc...)
Participation aux projets tournant du produit (intégration du produit dans l'outils IAM du groupe etc...)
Réalisation et maintenance en place les procédures techniques
Gérance et faire la revues des habilitations
Déploiement et configuration des solutions CyberArk.
Formation et support pour notre équipe interne sur l'utilisation des outils CyberArk.
Surveillance continue et ajustements des politiques de sécurité
Compétences/Environnement techniques :
Expertise démontrable avec CyberArk (certifications CyberArk de préférence)
Connaissance en Automatisation et Scripting
Vault, PSM, PVWA, CPM et PSMP
🗓️ Démarrage : Octobre 2024
📍 Localisation : IDF93
🏡 Modalités: Télétravail (3jours par semaine)- Présentiel Obligatoire
🎢 Durée: 08 mois renouvelables
👜 Statut: Freelance ou portage salarial (société référencée au syndicat du PEPS)
Tarification: 550-570 euros
Notre client adopte cette technologie de sécurité pour mieux gérer et protéger les accès à ses systèmes chez les hébergeurs qu'elle utilise.
Voici les missions qui vous seront confiées :
Assistance au déploiement de la solution auprès de nos 2 principaux hébergeurs :
Présentation de la solution à nos utilisateurs internes
Docking
Suppression des anciens accès
Gestion de l’exploitation :
Support aux équipes indiennes (niveau1)
Gestion des escalades et incidents niveau 2
Test de bris de glace
Documentation
Etc
Compétences requises :
Maitrise de la solution Wallix bastion (certifications appréciées)
Aisance orale (français et anglais)
Scripting (python et powershell)
Capacité rédactionnelle (synthèse de réunions, documentation)
Notre client déploie la solution Wallix Bastion chez ses principaux hébergeurs. Environnement de travail international, notre client est une société d'envergure mondiale.
Assurer le bon fonctionnement du réseau, des systèmes et de l'infrastructure de sécurité.
Gérer et maintenir la continuité opérationnelle (traitement des demandes, incidents, patching, etc.).
Administrer l'infrastructure réseau (Cisco) et de sécurité (firewalls, Bastion, load balancers, Syslog, etc.).
Gérer les systèmes Microsoft/Linux et l'infrastructure Office 365.
Administrer les environnements virtuels VxRail et Nutanix.
Contribuer aux projets en cours : mise à niveau de l'infrastructure réseau, orchestration et automatisation, et relocalisation des VM dans le datacenter.
Expertise en matière de LAN/WLAN Cisco
Compétences avancées avec les pare-feu Palo Alto et Fortinet, les équilibreurs de charge F5
Maîtrise des systèmes hyperconvergés VxRail et/ou Nutanix
Compétences dans les technologies de stockage NetAPP et/ou Dell ISILON
Expertise dans les systèmes d'exploitation Windows et RedHat
Une bonne connaissance de Cisco ISE ou de Cisco DNA est un atout.
Je travaille actuellement avec l'entreprise la plus cool de Paris. Nous recherchons un ingénieur réseau et système pour un projet freelance à long terme.
Rôle - Ingénieur réseau et système
Durée - Long terme
Distance/Hybride - Hybride
Rejoignez l’équipe de Maguen Cyber
Maguen Cyber est né de la volonté d’un accompagnement innovant et adapté en cybersécurité en fonction des besoins de nos clients. Maguen Cyber se positionne en tant que pure-Player cybersécurité avec une couverture internationale et nous avons l’ambition de s’imposer comme une référence du secteur, avec vous à nos côtés.
Contexte de la mission :
Nous recherchons un(e) Ingénieur Cybersécurité pour une opportunité de mission de longue durée à pourvoir chez l’un de nos clients du secteur bancaire situés dans la région Occitanie.
Détail de la mission :
• Assister et conseiller les chefs de projets/ Product Owner dans l'identification des risques et des solutions SSI liés à leurs activités ou projets.
• Assister et conseiller un projet ou un Métier dans l'identification des exigences de sécurité, des risques associés et des dispositifs de réduction des risques à mettre en place.
• Définir les exigences de sécurités, continuité, anti-fraude, rgpd, infrastructure en lien avec les équipes de support.
• Réaliser des analyses de risques SSI pour arbitrage des risques.
• Répondre aux sollicitations des Rssis des différentes filiales
Il est essentiel d'être polyvalent, avec une bonne compréhension de l'informatique, incluant des notions sur les IDS, IPS, chiffrement, authentification et traçabilité, ainsi qu'une solide connaissance générale en sécurité. Une familiarité avec les API et le Cloud est également nécessaire.
- Vous êtes diplômé(e) d'une école d’ingénieur ou d’un master dans un domaine lié à la sécurité
- Vous justifiez d’une expérience professionnelle de 5 ans minimum
- Bonne connaissance globale de la sécurité des SI / de l’architecte des SI
- Connaissances réglementaires (PCI-DSS, DSP2, LPM, NIS2, DORA,FIDA..)
- Connaissances des technologies cloud, Api, microservices
- Idéalement, être certifié ISO 27005 ou avoir suivi une formation en analyse de risques (très important). La certification CISSP est un atout, notamment pour une vision globale des attaques web.
- Idéalement connaissances Bancaire, et ou Assurance si possible.
Mission en régie via Maguen Cyber
Secteur d’activité : Banque / Assurance
Lieu : Toulouse
Déplacements possibles à : NA
Télétravail : partiel
Durée : 2 ans
Démarrage possible : ASAP
Nous cherchons à Paris, pour une durée de 36 mois, un Ingénieur spécialisée dans le domaine de la sécurité des infrastructures informatiques. Pour faire face à de nombreux projets d'infrastructures, l'équipe de notre client a besoin de se renforcer par des compétences expertes en sécurité des infrastructures. Au sein des équipes de production des infrastructures IT, la mission comprend :
1/ L’étude, la mise en œuvre et l’exploitation de niveau 3 de l’infrastructure de sécurité :
• Load Balancer
• Firewall
• Proxy
• IPAM
• Sondes et outils de monitoring de ces plateformes ainsi que la documentation des procédures d’exploitation et de support
2/ La participation aux projets d’infrastructure
Technologies : Fortinet, Check Point, F5 Networks, Infoblox, McAfee Web Gateway, McAfee ATD, (Cisco Sourcefire)
Cet ingénieur devra être à l’aise sur au moins 3 des technologies suivantes :
• Firewall (Fortinet, Checkpoint)
• Load balancer (F5, Netscaler)
• Proxy (Bluecoat, McAfee)
• DNS (Infoblox)
• IDS/IPS (Sourcefire)
• UTMs (Fortinet, Checkpoint)
L’équipe est en charge de la gestion de ces plateformes à 100%. Elle intervient notamment sur :
- Les phases d’étude avec les différents clients internes (lignes métier et groupe )
- L’élaboration des architectures pour Paris et l’Europe, et la contribution aux standards Worldwide
- L’intégration des solutions en interne
- Le support de l’ensemble du portefeuille technologique
Ingénieur de formation de préférence, ou Bac+5 universitaire
Profil expérimenté disposant d'au moins 8 ans d'expérience en sécurité des infrastructures :
Bon niveau d'anglais : indispensable.
Réseaux, Protocoles, TCP/ IP : Expert
Fortinet : Expert
Checkpoint : Expert
Loadbalancer : Expert
Proxy : Expert
DNS : Expert
équipe d'une dizaine
Encadrer, coordonner et superviser une équipe de spécialistes en sécurité informatique.
Protéger les applications web en utilisant un Web Application Firewall (WAF). Cela implique la mise en place de règles pour filtrer le trafic web malveillant, détecter et bloquer les attaques comme les injections SQL, les attaques XSS (cross-site scripting), ou encore les attaques par force brute.
La surveillance continue des menaces et des vulnérabilités en ligne. En cas d’incident de sécurité ou d’attaque, il est chargé de coordonner les réponses et de prendre les mesures nécessaires pour atténuer les impacts.
S'assurer que les politiques de sécurité évoluent en fonction des nouvelles menaces. Cela implique d’effectuer des audits réguliers de sécurité, d’analyser les rapports WAF et de mettre à jour les règles pour contrer les nouvelles méthodes d’attaque.
Travailler étroitement avec les équipes DevOps, infrastructure et développement pour assurer une intégration optimale des outils de sécurité et des solutions WAF dans le cycle de développement des applications.
Veiller à ce que les solutions de sécurité soient conformes aux normes de l'industrie et aux exigences réglementaires en matière de protection des données.
Techniques :
Expertise dans la mise en place et la gestion des WAF.
Connaissances approfondies des menaces telles que les injections SQL, XSS, et les attaques par force brute.
Maîtrise des normes de sécurité (ISO 27001, RGPD, etc.).
Gestion et leadership :
Capacité à diriger une équipe, coordonner des projets de sécurité, et travailler avec des parties prenantes techniques et non techniques.
Analyse et réactivité :
Solides compétences analytiques pour évaluer les menaces et réagir rapidement lors d’incidents de sécurité.
Expérience significative (5 à 7 ans) en sécurité des applications web.
Expérience en gestion d’équipe de spécialistes en sécurité.
Cloud Security Engineer, freelance, 12 mois de contrat, 95% remote
Opportunité attrayante pour un(e) Ingénieur(e) Cloud Sécurité chevronné(e) de rejoindre notre client, pure player international de la cyber sécurité, du cloud et de l’IA qui protège des millions de particuliers et de professionnels tous les jours !
Vous rejoindrez une équipe cloud et cyber hautement performante où vous pourrez proposer votre propre vision de la sécurité du cloud !
Principales missions :
· Audit des infra cloud existantes,
· Préconisations et recommandations,
· définition et mise en place de la détection de menaces sur le cloud public et privé,
· Amélioration continue de la détection du Soc sur le cloud public (Azure / AWS) et privé,
· identification des logs nécessaires,
· proposition de nouvelles alertes en fonction des risques et menaces,
· production de procédures pour les nouvelles activités et amélioration des procédures existantes,
· amélioration continue de la détection du Soc,
· sélection de nouveaux logs, amélioration de l’analyse des logs existants,
· études de scenarios en rapport avec la matrice des risques sur le cloud public et privé,
· Veille technologique.
Contexte technique :
• Cloud public (AWS ET Azure) et privé
• Sécurité du cloud
12 mois de contrat initial sur un projet pluri annuel
Seul un français courant est attendu !
Si vous maîtrisez les cloud AWS et Azure ainsi que leur sécurité et si vous souhaitez collaborer avec des passionnés de cyber sécurité et d’infra tout en faisant partie d’un réseau fort national et international, alors ce poste est pour vous !
Mode de travail remote
Processus de recrutement rapide et facile en deux étapes
Les entretiens débutent demain pour cette mission urgente, alors envoyez-nous votre CV si vous pensez que c’est votre prochain défi !
Rejoignez l’équipe de Maguen Cyber
Maguen Cyber est né de la volonté d’un accompagnement innovant et adapté en cybersécurité en fonction des besoins de nos clients. Maguen Cyber se positionne en tant que pure-Player cybersécurité avec une couverture internationale et nous avons l’ambition de s’imposer comme une référence du secteur, avec vous à nos côtés.
Contexte de la mission :
Nous recherchons un(e) Chef de projet Cybersécurité pour une opportunité de mission de longue durée à pourvoir chez l’un de nos clients du secteur bancaire situés en région parisienne.
L’équipe cybersécurité est au cœur du pilotage du programme cyber, avec pour mission de garantir la conformité aux exigences de sécurité et de protéger les systèmes critiques contre les cybermenaces. Dans ce cadre, nous recherchons un Chef de Projet Cyber Sécurité expérimenté, capable de piloter la mise en œuvre des exigences du programme, en coordination avec les différents porteurs de thématique, tout en assurant un suivi rigoureux du planning et un reporting régulier à la direction.
Objectif du poste :
Le/la Chef de projet Cyber aura pour mission principale le garanti de la bonne exécution du programme cybersécurité; coordination des actions, suivi les plannings, communication efficace avec le management (CISO, CIO, COO), et collecte des preuves nécessaires pour démonstration de la conformité aux exigences du programme.
Détail de la mission :
v Coordination des porteurs de thématique :
o Collaboration avec les différents responsables de thématiques (IAM, IT Continuity, Data Security,...) pour garanti de la mise en œuvre des exigences du programme cyber.
o Garanti de la bonne circulation de l’information entre les parties prenantes pour garanti d'une cohérence dans l’avancement du projet.
v Gestion de projet :
o Pilotage et suivi des plannings des différents projets liés au programme cybersécurité.
o Gestion des priorités en fonction des risques identifiés et des exigences du programme.
v Reporting et communication :
o Préparation et présentation régulière des rapports de suivi au management (CISO, CIO, COO) en mettant en avant les points d'avancement, les risques et les points de blocage.
o Garanti d'une communication continue entre les équipes opérationnelles et le management pour garantir une vue d’ensemble des activités en cours.
v Collecte des preuves et conformité :
o Aide à la collecte et à la consolidation des preuves nécessaires pour démonstration de la bonne mise en œuvre des exigences du programme cyber.
o Garanti de la traçabilité et de la documentation des actions mises en place pour réponse aux exigences de conformité et de sécurité.
v Amélioration continue et suivi des exigences :
o Participation à l’amélioration continue du programme cyber en proposant des optimisations et des ajustements en fonction des retours d’expérience et des évolutions technologiques.
o Garanti de la prise en compte des exigences dans le respect des délais et des priorités.
- Vous êtes diplômé(e) d'une école d’ingénieur ou d’un master dans un domaine lié à la sécurité
- Vous justifiez d’une expérience professionnelle de 6 ans minimum
- Expérience confirmée en gestion de projet dans le domaine de la cybersécurité.
- Connaissance approfondie des normes et cadres de référence en cybersécurité (ISO 27001, NIST, etc.).
- Capacité à coordonner plusieurs parties prenantes et à piloter des projets complexes dans un environnement exigeant.
- Excellentes compétences en communication, reporting et gestion des priorités.
- Rigoureux, organisé, et doté d’une capacité à anticiper et résoudre les problèmes.
Culture cyber solide et connaissance des enjeux stratégiques de la sécurité informatique.
Mission en régie via Maguen Cyber
Secteur d’activité : Banque
Lieu : IDF
Déplacements possibles à : NA
Télétravail : partiel
Durée : 3 an
Démarrage possible : ASAP
Nous recherchons un profil expérimenté en détection des menaces et création de règles de détection de sécurité pour rejoindre l'équipe de cybersécurité chez notre client à Lyon. Le candidat idéal devra avoir une solide expertise sur Google Chronicle et dans le domaine de la Threat Intelligence, ainsi qu'une expérience dans la création de Use Cases pour développer de nouvelles règles de détection. Ce rôle est essentiel pour renforcer les capacités de détection des menaces au sein de notre Security Operations Center (SOC).
Responsabilités principales :
Mettre en place et affiner des stratégies de détection basées sur Google Chronicle.
Concevoir, créer et implémenter des Use Cases spécifiques pour répondre aux besoins de détection en cybersécurité.
Identifier, analyser et corréler des données issues de plusieurs sources pour créer des règles de détection avancées.
Collaborer avec l'équipe SOC pour améliorer les capacités de réponse aux incidents.
Réaliser des analyses approfondies des menaces et fournir des recommandations pour améliorer la posture de sécurité.
Participer à des projets visant à intégrer de nouvelles technologies ou approches de détection.
Travailler en collaboration avec les équipes internes et externes pour partager les meilleures pratiques et méthodologies de détection.
Compétences requises :
Expertise sur Google Chronicle ou des plateformes similaires de gestion des menaces et d'analyse de logs.
Bonne compréhension des concepts et pratiques de la Threat Intelligence.
Expérience avérée dans la création de Use Cases et la mise en place de règles de détection.
Connaissance approfondie des environnements SOC et des outils de sécurité (SIEM, EDR, etc.).
Capacité à analyser les événements de sécurité et à développer des rapports précis.
Compréhension des attaques et des vulnérabilités courantes (MITRE ATT&CK, TTPs, etc.).
Excellentes compétences en communication, capable de travailler à la fois de manière autonome et en équipe.
Profil recherché :
3 à 5 ans d'expérience dans un rôle similaire en sécurité informatique, idéalement dans un environnement SOC.
Expérience de travail dans un contexte de détection et de réponse aux incidents.
Connaissance des environnements Cloud et des architectures modernes de sécurité.
Certifications en cybersécurité (telles que CISSP, GIAC, GCIA, ou similaires) sont un plus.
Compétences requises :
Expertise sur Google Chronicle ou des plateformes similaires de gestion des menaces et d'analyse de logs.
Bonne compréhension des concepts et pratiques de la Threat Intelligence.
Expérience avérée dans la création de Use Cases et la mise en place de règles de détection.
Connaissance approfondie des environnements SOC et des outils de sécurité (SIEM, EDR, etc.).
Capacité à analyser les événements de sécurité et à développer des rapports précis.
Compréhension des attaques et des vulnérabilités courantes (MITRE ATT&CK, TTPs, etc.).
Excellentes compétences en communication, capable de travailler à la fois de manière autonome et en équipe.
Profil recherché :
3 à 5 ans d'expérience dans un rôle similaire en sécurité informatique, idéalement dans un environnement SOC.
Expérience de travail dans un contexte de détection et de réponse aux incidents.
Connaissance des environnements Cloud et des architectures modernes de sécurité.
Certifications en cybersécurité (telles que CISSP, GIAC, GCIA, ou similaires) sont un plus.
Admin Splunk & AWS DevOps, freelance, 12 mois de contrat, 95% de remote
Opportunité attractive pour un(e) Admin Splunk chevronné(e) sur AWS de rejoindre notre client, pure player international de la cyber sécurité, du cloud et de l’IA qui protège des millions de particuliers et de professionnels tous les jours !
Vous rejoindrez une équipe sécurité hautement performante où vous jouerez un rôle prépondérant dans la sécurisation d’infrastructures Splunk complexes !
Principales missions et contexte :
· Mise en place de collecte de logs sur Splunk,
· Ecriture de parseurs et fourniture des pré-requis SOC.
· RUN de l'entité
· Amélioration continue de la détection
· Amélioration des performances du SIEM Splunk,
· Optimisation du modèle de données,
· Documentation,
· Amélioration du monitoring et de la collecte de logs,
· Amélioration des process et évangélisation des bonnes pratiques,
· Développement d'une app Splunk.
Contexte technique :
· SIEM Splunk
· Collecte de logs (syslog, relais et collecteurs, agents beats,
· AWS, Azure Terraform, Ansible, CI/CD Jenkins
12 mois de contrat initial sur un projet pluri annuel
Seul un français courant est attendu !
Certifications Splunk indispensables
Si vous maîtrisez Splunk ainsi que le CI/ CD dans des contextes de cloud publics et si vous souhaitez collaborer avec des passionnés de cyber sécurité et d’infra tout en faisant partie d’un réseau national et international fort, alors ce poste est pour vous !
Mode de travail remote
Processus de recrutement rapide et facile en deux étapes
Les entretiens débutent demain pour cette mission urgente, alors envoyez-nous votre CV si vous pensez que c’est votre prochain défi !
Dans le cadre d'un projet stratégique visant à renforcer la sécurité de nos systèmes d'information et à optimiser la gestion de notre parc mobile, nous recherchons un(e) Chef de Projet MDM expérimenté(e).
Votre mission principale consistera à :
Piloter l'ensemble du projet d'implémentation de la solution MDM, de sa conception à sa mise en production.
Coordonner les équipes techniques et fonctionnelles impliquées dans le projet.
Gérer les relations avec les fournisseurs de la solution MDM.
Assurer le respect des délais, du budget et de la qualité.
Former et accompagner les utilisateurs dans l'utilisation de la nouvelle solution.
Expérience solide en gestion de projets informatiques, idéalement dans le domaine de la mobilité.
Connaissance approfondie des solutions MDM et des enjeux liés à la sécurité des données mobiles.
Compétences en gestion de projet (méthodologies agiles, planification, suivi de budget).
Qualités relationnelles et capacité à fédérer des équipes autour d'un projet.
Sens de l'organisation et rigueur dans la gestion des projets.
Vous intégrerez une entreprise dynamique en pleine croissance, offrant un environnement de travail stimulant et collaboratif. Vous bénéficierez de l'autonomie nécessaire pour mener à bien vos missions et d'un accompagnement personnalisé pour vous permettre de développer vos compétences.
Description détaillée de la prestation :
Objectifs et enjeux du mission :
o Porter les engagements du Pôle sur les domaines ""EntraID (AzureAD)"" et ""Active Directory"".
o Participer aux déploiements sur les Environnements Fabricants et aux Mises En Production.
o Traiter et réaliser les demandes d'intervention.
o Apporter une expertise technique et un support de niveau 3.
o Apporter un conseil aux projets demandeurs.
o Analyser et résoudre les incidents et problèmes.
Activités à réaliser :
o Réaliser les évolutions du référentiel technique et s'assurer de son application
o Maintenir en condition opérationnelle les annuaire EntraID (AzureAD) et Active Directory et autres produits de l’équipe (SSPR, IDM, AD Connect, ADFS, Windows Hello For Business…)
o Définir et faire évoluer l'architecture technique du domaine d'activités
o S'approprier de nouvelles technologies afin de les intégrer dans le SI France Travail, dans le respect des normes en vigueur.
o Être force de proposition sur les sujets portés dans le cadre de la mission
o Travailler en équipe et rendre compte L'équipe utilise les méthodes agiles et suit ses activités au travers de tableaux Kanban.
L'usage de la méthode SAFe est à prévoir dans le cadre de participation à des trains agiles et des projets.
Le travail s'effectuera en collaboration avec les experts de l'équipe, la direction DSDP (Support de proximité) et les lignes produits.
Des contacts réguliers avec les éditeurs et intégrateurs sont à prévoir.
Compétences :
o Capacité à travailler en équipe
o Autonome et force de proposition
o Capacité rédactionnelle Livrables attendus :
o Dossiers de conception des applications dans le périmètre
o Mise à jour des dossiers d'exploitation (DEX) dans le périmètre
o Procédures et scripts d'automatisation
Techno :
Services d'annuaire EntraID (AzureAD) / Active Directory
Administration des serveurs Windows
Scripting de type PowerShell et/ou Bash
Description détaillée de la prestation :
Objectifs et enjeux du mission :
o Porter les engagements du Pôle sur les domaines ""EntraID (AzureAD)"" et ""Active Directory"".
o Participer aux déploiements sur les Environnements Fabricants et aux Mises En Production.
o Traiter et réaliser les demandes d'intervention.
o Apporter une expertise technique et un support de niveau 3.
o Apporter un conseil aux projets demandeurs.
o Analyser et résoudre les incidents et problèmes.
Activités à réaliser :
o Réaliser les évolutions du référentiel technique et s'assurer de son application
o Maintenir en condition opérationnelle les annuaire EntraID (AzureAD) et Active Directory et autres produits de l’équipe (SSPR, IDM, AD Connect, ADFS, Windows Hello For Business…)
o Définir et faire évoluer l'architecture technique du domaine d'activités
o S'approprier de nouvelles technologies afin de les intégrer dans le SI France Travail, dans le respect des normes en vigueur.
o Être force de proposition sur les sujets portés dans le cadre de la mission
o Travailler en équipe et rendre compte L'équipe utilise les méthodes agiles et suit ses activités au travers de tableaux Kanban.
L'usage de la méthode SAFe est à prévoir dans le cadre de participation à des trains agiles et des projets.
Le travail s'effectuera en collaboration avec les experts de l'équipe, la direction DSDP (Support de proximité) et les lignes produits.
Des contacts réguliers avec les éditeurs et intégrateurs sont à prévoir.
Compétences :
o Capacité à travailler en équipe
o Autonome et force de proposition
o Capacité rédactionnelle Livrables attendus :
o Dossiers de conception des applications dans le périmètre
o Mise à jour des dossiers d'exploitation (DEX) dans le périmètre
o Procédures et scripts d'automatisation
Techno :
Services d'annuaire EntraID (AzureAD) / Active Directory
Administration des serveurs Windows
Scripting de type PowerShell et/ou Bash
Description détaillée de la prestation :
Objectifs et enjeux du mission :
o Porter les engagements du Pôle sur les domaines ""EntraID (AzureAD)"" et ""Active Directory"".
o Participer aux déploiements sur les Environnements Fabricants et aux Mises En Production.
o Traiter et réaliser les demandes d'intervention.
o Apporter une expertise technique et un support de niveau 3.
o Apporter un conseil aux projets demandeurs.
o Analyser et résoudre les incidents et problèmes.
Activités à réaliser :
o Réaliser les évolutions du référentiel technique et s'assurer de son application
o Maintenir en condition opérationnelle les annuaire EntraID (AzureAD) et Active Directory et autres produits de l’équipe (SSPR, IDM, AD Connect, ADFS, Windows Hello For Business…)
o Définir et faire évoluer l'architecture technique du domaine d'activités
o S'approprier de nouvelles technologies afin de les intégrer dans le SI France Travail, dans le respect des normes en vigueur.
o Être force de proposition sur les sujets portés dans le cadre de la mission
o Travailler en équipe et rendre compte L'équipe utilise les méthodes agiles et suit ses activités au travers de tableaux Kanban.
L'usage de la méthode SAFe est à prévoir dans le cadre de participation à des trains agiles et des projets.
Le travail s'effectuera en collaboration avec les experts de l'équipe, la direction DSDP (Support de proximité) et les lignes produits.
Des contacts réguliers avec les éditeurs et intégrateurs sont à prévoir.
Compétences :
o Capacité à travailler en équipe
o Autonome et force de proposition
o Capacité rédactionnelle Livrables attendus :
o Dossiers de conception des applications dans le périmètre
o Mise à jour des dossiers d'exploitation (DEX) dans le périmètre
o Procédures et scripts d'automatisation
Techno :
Services d'annuaire EntraID (AzureAD) / Active Directory
Administration des serveurs Windows
Scripting de type PowerShell et/ou Bash
Au sein de l'équipe opération Cloud et infrastructure, notre client recherche un candidat qui pourra assister les équipes projets IT for IT sur le build des solutions IT & sécurité. Il sera également le garant des opérations infrastructure cloud et on premise.
Vous aurez aussi pour rôle l'apport d'expertise en tant que niveau 3 d'escalade pour les équipes run L1 et L2.
Missions :
Auditer le fonctionnement actuel des différentes solutions
S’assurer que les politiques de sécurité sont suivies en accord avec les process métiers
Participer au projet de mise en place du bastion Wallix avec le fournisseur sélectionner et faire le suivi des opérations
Être garant de la documentation d’exploitation et de ses mises à jour
Assurer le Niveau 3 sur les incidents et demandes relatives à ces outils (les niveaux 1 et 2 étant assurés par des fournisseurs de services)
Participer au projet de Move to Cloud de ces outils et la mise en exploitation par le nouvel opérateur de services managés
Piloter le suivi et la structuration de la solution
Définir la gouvernance des outils de Sécurité
Stack technique :
- Backup Veeam
- Infra DELL : VXRAIL, Datadomain
TT: 50%
Processus : 1 entretien GO - No Go
Au moins 5 ans d'expérience en tant qu'ingénieur systèmes/ ops systeme
Maitrise des systèmes on-prem et cloud (GCP ou Azure serait un plus)
maitrise des systèmes de sauvegarde (Veeam)
Maitrise des systèmes virtualisés Dell (VxRail & Datadomain)
Expérience en mise en place de solution de sécurité type Wallix
Expérience en support N3
Expérience en RUN système
Pour le compte d’un de nos clients chez AGH Consulting, nous recherchons un Ingénieur Cloud et Infrastructure N3 pour intégrer l'équipe opération Cloud et infrastructure. Vous serez chargé d'assister les équipes projets IT for IT sur la construction des solutions IT et sécurité, ainsi que de garantir les opérations sur l'infrastructure Cloud et On-Premise. Vous interviendrez en tant que niveau 3 d'escalade pour les équipes run (Niveau 1 et 2).
Missions principales :
Auditer le fonctionnement actuel des différentes solutions IT et sécurité.
Assurer la conformité des politiques de sécurité en accord avec les processus métiers.
Participer à la mise en place du bastion Wallix avec le fournisseur sélectionné et assurer le suivi des opérations.
Être garant de la documentation d'exploitation et de ses mises à jour.
Gérer les incidents et demandes de niveau 3 concernant les outils en place (les niveaux 1 et 2 étant gérés par des fournisseurs de services).
Participer au projet de migration vers le Cloud (Move to Cloud) pour ces outils et accompagner leur mise en exploitation avec le nouvel opérateur de services managés.
Piloter et structurer la solution de gestion de la sécurité TANIUM.
Définir la gouvernance des outils de sécurité.
Gérer les solutions de backup Veeam.
Administrer l'infrastructure DELL (VXRAIL, Datadomain).
Compétences requises :
Linux : Confirmé
Firewall : Confirmé
ITIL : Avancé
Windows : Confirmé
ITSM : Confirmé
Wallix : Avancé
Windows Shell : Confirmé
Vous travaillerez à Paris.
Mission longue.
Télétravail partiel autorisé.
Description :
Cyber Defense One PAM program is looking for a Project Management Consultant to complete our team and help us in our CyberArk migration project phase : users & accesses migration from our old Cyberark platforms to our newly Global platform. TheService will receive support from all One PAM project and product team. The Service will report to the OnePAM global project manager.
Expertise :
- Expertise of CyberArk tool (must)
- Expertise of Privileged Accesses Management (must)
- +5XP in project management (must)
- Management of Security tool integration at international level
- data migration management (must)
- Expertise of Public Cloud Shared Responsibility model (IaaS, PaaS, SaaS)
- Expertise in Agile or Product organization is a plus
- Expertise in Active Directory
- Expertise in Architecture
- Expertise Authentication (IAM)
AWS
- Expertise in Cloud platforms & environment
Information security Expertise
Infrastructures Expertise
IT Risk Expertise
JIRA
Networks Expertise
Agile techniques (SCRUM, Kanban)
- Expertise in Automation (preferred)
- Expertise in Confluence (preferred)
Project management Expertise (preferred)
Deliverables:
- Project organization in coordination with other teams (including OnePAM integration team)
- users & accesses migration: define the waves & KPIs definition, follow up of the execution
- Review and critical advices on OnePAM integration team deliverables
- Project Documentation Management
Depuis 20 ans Huxley est positionné parmi les acteurs principaux du recrutement dans le monde. Spécialisé dans l'IT, la finance et l'assurance nous sommes implantés mondialement dans 15 pays.
Nous aidons nos clients à optimiser leur recrutement en adoptant une approche personnalisée et une expertise métiers, délivrant ainsi un service sur mesure. Nous nouons quotidiennement des relations avec les talents et les entreprises les plus dynamiques du marché
Assister et conseiller les chefs de projets/ Product Owner dans l'identification des risques et des solutions SSI liés à leurs activités ou projets.
• Assister et conseiller un projet ou un Métier dans l'identification des exigences de sécurité, des risques associés et des dispositifs de réduction des risques à mettre en place.
• Définir les exigences de sécurités, continuité, anti-fraude, rgpd, infrastructure en lien avec les équipes de support.
• Réaliser des analyses de risques SSI pour arbitrage des risques.
• Répondre aux sollicitations des Rssis des Caisses et banques.
Bonne connaissance globale de la sécurité des SI
• Architecture des SI
• Connaissances réglementaires (PCI-DSS, DSP2, LPM, NIS2, DORA,FIDA..)
• Connaissances des technologies cloud, Api, microservices
• Connaissances Bancaire, et ou Assurance si possible.
Il est essentiel d'être polyvalent, avec une bonne compréhension de l'informatique, incluant des notions sur les IDS, IPS, chiffrement, authentification et traçabilité, ainsi qu'une solide connaissance générale en sécurité. Une familiarité avec les API et le Cloud est également nécessaire.
Idéalement, être certifié ISO 27005 ou avoir suivi une formation en analyse de risques (très important). La certification CISSP est un atout, notamment pour une vision globale des attaques web. Une expérience dans le domaine de l'assurance ou bancaire serait un plus.
Font du BUILD, aucune astreinte, aucune contrainte opérationnelle de production.
Il est important que le collaborateur ait un bon savoir-être : être curieux, savoir reconnaître lorsqu'il manque d'information et avoir la capacité de se tourner vers les experts pour la trouver. Il doit également avoir de solides compétences en communication, tant à l'oral qu'à l'écrit. Un bon négociateur, avec d'excellentes aptitudes à communiquer et à transmettre des connaissances de manière pédagogique.
Il est essentiel d'être polyvalent, avec une bonne compréhension de l'informatique, incluant des notions sur les IDS, IPS, chiffrement, authentification et traçabilité, ainsi qu'une solide connaissance générale en sécurité. Une familiarité avec les API et le Cloud est également nécessaire.
Idéalement, être certifié ISO 27005 ou avoir suivi une formation en analyse de risques (très important). La certification CISSP est un atout, notamment pour une vision globale des attaques web. Une expérience dans le domaine de l'assurance ou bancaire serait un plus.
Font du BUILD, aucune astreinte, aucune contrainte opérationnelle de production.
Il est important que le collaborateur ait un bon savoir-être : être curieux, savoir reconnaître lorsqu'il manque d'information et avoir la capacité de se tourner vers les experts pour la trouver. Il doit également avoir de solides compétences en communication, tant à l'oral qu'à l'écrit. Un bon négociateur, avec d'excellentes aptitudes à communiquer et à transmettre des connaissances de manière pédagogique.
3 postes à pourvoir.
Autonomie
6-9 ans d'expériences
Le CSIRT (Cyber Security Incident Response Team) est chargé de gérer les alertes et les incidents de cybersécurité pour l'ensemble du groupe. Le CSIRT est basé à Paris, Buenos Aires et Kuala Lumpur. Le poste consiste à renforcer notre équipe basée à Paris. Les tâches sont les suivantes
- Surveiller nos événements de sécurité
- Enquêter sur les alertes de sécurité complexes découvertes
- Traiter les incidents de sécurité
- Participer à la veille technologique
- Participer aux processus (validation des exceptions, gestion des accès, etc.)
- Participer aux activités du CSIRT (événements, projets, etc.)
- Maintenir notre infrastructure
- Participer au reporting
Poste : Analyste CSIRT
Durée de la mission : 2 ans (12 mois renouvelables)
Langues : français et anglais : Français et anglais
Travail à distance : 50
Lieu de travail : Paris
Missions et responsabilités
Le CSIRT (Cyber Security Incident Response Team) est responsable de la gestion des alertes et des incidents de cybersécurité pour l'ensemble du groupe. Le CSIRT est basé à Paris, Buenos Aires et Kuala Lumpur. Le poste consiste à renforcer notre équipe basée à Paris. Les tâches sont les suivantes
- Surveiller nos événements de sécurité
- Enquêter sur les alertes de sécurité complexes découvertes
- Traiter les incidents de sécurité
- Participer à la veille technologique
- Participer aux processus (validation des exceptions, gestion des accès, etc.)
- Participer aux activités du CSIRT (événements, projets, etc.)
- Maintenir notre infrastructure
- Participer au reporting
Expérience requise :
- Le candidat doit avoir environ 5-7 ans d'expérience en sécurité, dont 2-3 ans dans un CSIRT/CERT.
- Anglais courant
- Bonne connaissance du fonctionnement interne des composants de sécurité traditionnels (firewall, proxy, reverse proxy, VPN, etc.) et des architectures de sécurité traditionnelles.
- Expérience préalable en matière de cybersécurité opérationnelle
- Bonne connaissance des questions actuelles de cybersécurité (attaques, vulnérabilités, menaces).
- Bonne connaissance des concepts de réseau, de TCP/IP et des protocoles standard (http, ftp, dns, netbios, SSL, etc.)
- Compétences en matière de scripts (shell, python, powershell, etc.)
- Connaissance de Windows et de Linux
- Particulièrement en termes de sécurité
- La connaissance de l'administration Linux est un plus.
Expérience requise :
- Le candidat doit avoir environ 5 à 7 ans d'expérience en sécurité, dont 2 à 3 ans dans un CSIRT/CERT.
- Anglais courant
- Bonne connaissance du fonctionnement interne des composants de sécurité traditionnels (pare-feu, proxy, reverse proxy, VPN, etc.) et des architectures de sécurité traditionnelles.
- Expérience préalable en matière de cybersécurité opérationnelle
- Bonne connaissance des questions actuelles de cybersécurité (attaques, vulnérabilités, menaces).
- Bonne connaissance des concepts de réseau, de TCP/IP et des protocoles standard (http, ftp, dns, netbios, SSL, etc.)
- Compétences en matière de scripts (shell, python, powershell, etc.)
- Connaissance de Windows et de Linux
- Particulièrement en termes de sécurité
- La connaissance de l'administration Linux est un plus.
Chef de projet Cyber OT
1- Descriptif du besoin
Au sein du domaine Cybersécurité Projets, nous recherchons un Product Lead dont les missions consisteront à piloter des projets pour lesquels les responsable technique cyber du client ont défini les objectifs métier (cybersécurité). Il peut s’agir de mettre en place une solution technique à concevoir/acheter (par exemple, la sécurisation des échanges mails, dont anti-phishing) ou déployer des solutions/pratiques déjà définies (par exemple, la sécurisation du Gitlab d’entreprise) :
- coordination de différents projets ;
- apport d’expertise organisationnelle aux équipes implantées à Paris et en Inde/RNTBCI pour l’avancement de projets ;
- identifier les risques projet ;
- rédiger la synthèse des solutions de marché existantes ;
- identifier la solution la plus adaptée pour répondre au besoin exprimé ;
- définir les objectifs et indicateurs de succès, le planning et les coûts associés ;
- assister le responsable technique cybersécurité de du client sur la définition et la priorisation des actions ;
- piloter le passage en comités : métier (comités de pilotage, éventuellement à construire), entreprise (« Execution Committee » où sont examinées les conformités à la politique entreprise pour l’architecture, le contrôle de gestion, la protection des données personnelles, les licences…) ;
- assurer le reporting périodique auprès du directeur de la DIR-S selon le cadre fourni ;
- préparer le passage en exploitation de la solution ;
- assurer la communication liée au projet ;
- être en interface avec le service Procurement du client;
- apporter de l’expertise organisationnelle sur la gestion de projets.
2- Livrables
Les livrables attendus sont (listes non exhaustives) :
- supports d’Execution Committee et de comités de pilotage ;
- compte-rendus des instances de pilotage projet ;
- budget actualisé avec backlog ;
- matrice des rôles pour l’exploitation ;
- spécifications des tests ;
- état d’avancement hebdomadaire du projet ;
- rapport de consommation et optimisation Cloud ;
- documentation projet et de maintenance à jour.
3- Savoir faire
Le profil recherché dispose d’une expertise professionnelle dans les domaines de la cybersécurité.
La réalisation du projet requiert une expertise professionnelle dans les domaines de la cybersécurité et de la conduite de projet en fonctionnement agile. La connaissance d’une organisation industrielle et notamment de la Direction Informatique est nécessaire
Le profil recherché dispose d’une expertise professionnelle dans les domaines de la cybersécurité.
La réalisation du projet requiert une expertise professionnelle dans les domaines de la cybersécurité et de la conduite de projet en fonctionnement agile. La connaissance d’une organisation industrielle et notamment de la Direction Informatique est nécessaire
Chef de projet Cyber OT
1- Descriptif du besoin
Au sein du domaine Cybersécurité Projets, nous recherchons un Product Lead dont les missions consisteront à piloter des projets pour lesquels les responsable technique cyber du client ont défini les objectifs métier (cybersécurité). Il peut s’agir de mettre en place une solution technique à concevoir/acheter (par exemple, la sécurisation des échanges mails, dont anti-phishing) ou déployer des solutions/pratiques déjà définies (par exemple, la sécurisation du Gitlab d’entreprise) :
- coordination de différents projets ;
- apport d’expertise organisationnelle aux équipes implantées à Paris et en Inde/RNTBCI pour l’avancement de projets ;
- identifier les risques projet ;
- rédiger la synthèse des solutions de marché existantes ;
- identifier la solution la plus adaptée pour répondre au besoin exprimé ;
- définir les objectifs et indicateurs de succès, le planning et les coûts associés ;
- assister le responsable technique cybersécurité de du client sur la définition et la priorisation des actions ;
- piloter le passage en comités : métier (comités de pilotage, éventuellement à construire), entreprise (« Execution Committee » où sont examinées les conformités à la politique entreprise pour l’architecture, le contrôle de gestion, la protection des données personnelles, les licences…) ;
- assurer le reporting périodique auprès du directeur de la DIR-S selon le cadre fourni ;
- préparer le passage en exploitation de la solution ;
- assurer la communication liée au projet ;
- être en interface avec le service Procurement du client;
- apporter de l’expertise organisationnelle sur la gestion de projets.
2- Livrables
Les livrables attendus sont (listes non exhaustives) :
- supports d’Execution Committee et de comités de pilotage ;
- compte-rendus des instances de pilotage projet ;
- budget actualisé avec backlog ;
- matrice des rôles pour l’exploitation ;
- spécifications des tests ;
- état d’avancement hebdomadaire du projet ;
- rapport de consommation et optimisation Cloud ;
- documentation projet et de maintenance à jour.
3- Savoir faire
Le profil recherché dispose d’une expertise professionnelle dans les domaines de la cybersécurité.
La réalisation du projet requiert une expertise professionnelle dans les domaines de la cybersécurité et de la conduite de projet en fonctionnement agile. La connaissance d’une organisation industrielle et notamment de la Direction Informatique est nécessaire
Bonjour,
Je suis à la recherche d'un Analyste CSIRT (CIM et DLP) pour l'un de mes prestigieux client.
Les missions seront :
Surveiller les alertes et événements de sécurité via les outils de surveillance (SIEM, IDS/IPS, etc.)
Identifier, analyser et classifier les incidents en fonction de leur criticité
Réponse aux incidents
Documenter les actions prises lors de la gestion des incidents
Réaliser des investigations techniques
Remédiation
Participer à des projets de renforcement de la sécurité des systèmes
Une bonne expérience en incident response
Bonne matrise des outils et technologies de gestions d'incidents (SIEM, EDR...)
Anglais et Français courants obligatoire
Le poste proposé est obligatoirement à Bruxelles mais avec un rythme de télétravail à 50%.
L'environnement de travail est très motivant et challengeant
emagine recherche pour l’un de ses clients finaux un Consultant EDR :
Démarrage : Immédiat *
Durée : 6 mois +
Lieu : Paris + télétravail
Missions :
? Expertise en solutions de sécurité EDR/Endpoint
? Déploiement de l'expertise de la solution EDR
? Coordination technique du projet
? Effectuer un test pentest/red team de base
? Expertise en sécurité informatique (réseau, proxy, etc.)
? Environnement anglais : Obligatoire
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
Le Bénéficiaire souhaite une prestation d'accompagnement dans l´objectif d´assurer la mise en place d'une prestation visant à administrer les équipements Firewall.
Les missions sont :
- Participation à des projets impactant la sécurité des réseaux
- Réalisation des changements avec mesure des impacts
- Administration des politiques de sécurité distribuées sur les différents FW du groupe (traitement des demandes d’ouverture de flux, création de nouvelles bulles sécurisées, ..)
- Suivi des recommandations concernant la maîtrise du risque informatique
- Participation à la mise en œuvre et à l'amélioration de la démarche qualité
- Participation aux ateliers de travail technique (workshop) avec les chefs de projets et les architectes de sécurité
- Réflexion relative à la maîtrise du risque informatique
- Recherche sur l'optimisation des jeux de règles Firewalls
- Participation aux projets d'amélioration et de maintenance de l'existant
- Contribution aux diagnostics de dysfonctionnements des réseaux, en collaboration avec les équipes télécoms, métiers, …
- Suivi des évolutions du parc de firewalls
- Participation active à la maintenance et à la maîtrise des processus de l’équipe et contribution au contrôle permanent
- Conception et mise à jour des procédures de sécurité
Connaissances Techniques:
- Checkpoint / Palo Alto / Fortinet
Compétences souhaitées:
Pratique Communication
Maîtrise Réseaux / Protocoles - Firewall - Checkpoint
Maîtrise Anglais
Le Bénéficiaire souhaite une prestation d'accompagnement dans l´objectif d´assurer la mise en place d'une prestation visant à administrer les équipements Firewall.
Les missions sont :
- Participation à des projets impactant la sécurité des réseaux
- Réalisation des changements avec mesure des impacts
- Administration des politiques de sécurité distribuées sur les différents FW du groupe (traitement des demandes d’ouverture de flux, création de nouvelles bulles sécurisées, ..)
- Suivi des recommandations concernant la maîtrise du risque informatique
- Participation à la mise en œuvre et à l'amélioration de la démarche qualité
- Participation aux ateliers de travail technique (workshop) avec les chefs de projets et les architectes de sécurité
- Réflexion relative à la maîtrise du risque informatique
- Recherche sur l'optimisation des jeux de règles Firewalls
- Participation aux projets d'amélioration et de maintenance de l'existant
- Contribution aux diagnostics de dysfonctionnements des réseaux, en collaboration avec les équipes télécoms, métiers, …
- Suivi des évolutions du parc de firewalls
- Participation active à la maintenance et à la maîtrise des processus de l’équipe et contribution au contrôle permanent
- Conception et mise à jour des procédures de sécurité
Connaissances Techniques:
- Checkpoint / Palo Alto / Fortinet
Compétences souhaitées:
Pratique Communication
Maîtrise Réseaux / Protocoles - Firewall - Checkpoint
Maîtrise Anglais
Le Bénéficiaire souhaite une prestation d'accompagnement dans l´objectif d´assurer la mise en place d'une prestation visant à administrer les équipements Firewall.
Les missions sont :
- Participation à des projets impactant la sécurité des réseaux
- Réalisation des changements avec mesure des impacts
- Administration des politiques de sécurité distribuées sur les différents FW du groupe (traitement des demandes d’ouverture de flux, création de nouvelles bulles sécurisées, ..)
- Suivi des recommandations concernant la maîtrise du risque informatique
- Participation à la mise en œuvre et à l'amélioration de la démarche qualité
- Participation aux ateliers de travail technique (workshop) avec les chefs de projets et les architectes de sécurité
- Réflexion relative à la maîtrise du risque informatique
- Recherche sur l'optimisation des jeux de règles Firewalls
- Participation aux projets d'amélioration et de maintenance de l'existant
- Contribution aux diagnostics de dysfonctionnements des réseaux, en collaboration avec les équipes télécoms, métiers, …
- Suivi des évolutions du parc de firewalls
- Participation active à la maintenance et à la maîtrise des processus de l’équipe et contribution au contrôle permanent
- Conception et mise à jour des procédures de sécurité
Connaissances Techniques:
- Checkpoint / Palo Alto / Fortinet
Compétences souhaitées:
Pratique Communication
Maîtrise Réseaux / Protocoles - Firewall - Checkpoint
Maîtrise Anglais
Missions principales :
Assister et conseiller les chefs de projets et les métiers dans l’identification des exigences de sécurité, des risques associés, et proposer des solutions SSI adaptées.
Réaliser des analyses de risques SSI pour permettre un arbitrage éclairé.
Collaborer avec les équipes de support pour définir et déployer les exigences de sécurité, continuité, anti-fraude, RGPD, et infrastructure.
Répondre aux sollicitations des Responsables Sécurité des Systèmes d'Information (RSSI) des 15 Caisses d'Épargne et 13 Banques Populaires.
Contribuer à la formation et à la sensibilisation des équipes sur les bonnes pratiques de sécurité.
Compétences requises :
Expertise en sécurité des systèmes d'information : bonne connaissance des architectures SI, des technologies cloud, API, microservices, et des outils de sécurité (IDS, IPS, chiffrement, authentification, traçabilité).
Connaissances réglementaires : maîtrise des normes PCI-DSS, DSP2, LPM, NIS2, DORA, FIDA, et des exigences RGPD.
Connaissances sectorielles : une expérience dans le secteur bancaire ou assurantiel est un plus.
Capacité d'analyse et de gestion des risques : idéalement certifié ISO 27005 ou ayant suivi une formation en analyse des risques.
Polyvalence informatique : compréhension globale de l’informatique avec une bonne capacité à intervenir sur des environnements divers.
Soft skills : excellent communicant, à l’oral comme à l’écrit, capable de transmettre les connaissances de manière pédagogique et de négocier efficacement.
Profil recherché :
Expérience : entre 6 et 9 ans en sécurité des systèmes d'information, idéalement dans des environnements complexes et réglementés.
Certifications : la certification CISSP est un atout pour une vision globale des menaces et attaques web.
Qualités personnelles : curieux, autonome, sachant collaborer avec des experts et reconnaître les besoins en information.
Conditions :
Lieu de la mission : Toulouse
Démarrage : Dès que possible, au plus tard le 4 novembre 2024
Environnement de travail : BUILD uniquement, sans astreinte ni contraintes opérationnelles de production.
Le Consultant en Support Sécurité au Projet apportera son expertise aux chefs de projets et aux Product Owners dans l’identification et la gestion des risques liés à la sécurité des systèmes d’information (SSI). Il interviendra dans un environnement bancaire et assurantiel, en accompagnant les différents projets afin de garantir la mise en place de dispositifs de sécurité robustes et conformes aux exigences réglementaires.
Cherry Pick est à la recherche d'un "Responsable Sécurité des Systèmes d'information" pour un client dans le secteur du Bancaire.
Contexte
La société étend son périmètre de service, par la fourniture d’un SAAS processeur de service à destination des banques. Cela inclus l’hébergement des infrastructures, des données et l’exploitation des systèmes dans le Cloud et On Premise.
Cette nouvelle activité inclus l’intégration avec les systèmes d’information des clients (Etablissements bancaires) Cette nouvelle activité est soumise à une réglementation très stricte du monde bancaire et des services critiques (OIV selon l’ANSII).
Nous identifions aujourd’hui 3 périmètres :
1. Le développement du software « processeur de paiement » et les tests de qualification Les infrastructures et applications qui hébergent et process des données bancaire de paiement :
2. Dans le IBM Cloud, qui requiert l’homologation « IBM FS Cloud » au minimum.
3. Dans les datacenters (utilisés en particulier pour l’hébergement d’HSM) qui requiert des certifications qui restent à confirmer (ISO 27001, PCI, NIST, …).
Le Besoin :
Le groupe recherche un RSSI expérimenté sur les 3 périmètres décrits ci-dessus pour :
Définir, rédiger la stratégie de sécurité et la valider avec les clients
Définir et rédiger le plan de sécurité
Mise en place de l’organisation et gérer de l’équipe sécurité (SOC)
Rédiger le PSSI
Superviser l’implémentation du PSSI
Réaliser le PDCA et les analyses de risque
Gérer les audits de conformités et certifications
S’assurer de la formation des équipes Tech du groupe aux besoins cybersécurité sur le périmètre concerné
Assurer une veille sur les évolutions réglementaires et techniques
Ces activités devront répondre aux besoins des nouvelles activités du groupe, notamment atteindre l’objectif de l’obtention des certifications de compliance requises.
Pour le poste, la certification CISSP (Certified Information Systems Security Professional) est préférable.
Qualifications et expériences :
Formation :
Diplôme d’ingénieur
Expérience professionnelle :
Minimum 5 ans d’expérience sur un poste équivalent
Autre :Anglais : lu écrit et parlé
Votre mission passionnante :
Piloter la gouvernance sécurité du (des) projet(s) Client dont vous avez la responsabilité en phase d'exploitation (Run), en vous appuyant sur une équipe d'experts techniques de la sécurité (Analystes niveau 2, Experts niveau 3, Ingénierie, CERT, CSIRT, etc...)
Evaluer les risques afin de les anticiper et mettez en place des plans d'actions permettant d'améliorer le niveau de sécurité en collaboration avec le(s) RSSI client et/ou responsables SOC, CERT, CSIRT client.
Construire et partager des rapports de sécurité avec votre client pour lui assurer la bonne tenue du service, et assurez également, en collaboration avec le Responsable Service Client, le suivi capacitaire de la solution.
En cas de dysfonctionnement de la solution de sécurité, s'assurer que les différentes équipes mettent tout en œuvre pour un retour à la normale le plus rapidement possible et tenir le client informé des progrès de la résolution.
Appliquer et faire appliquer les règlements, référentiels et bonnes pratiques sur le système de management de la sécurité (ISO27001, ANSSI...). Vous sensibilisez les contributeurs du projet aux risques et au respect des règles de sécurité.
ANGLAIS : Lu ,Ecrit, Parlé
Pour un client basé à proximité de Rennes (35), nous recherchons un consultant sécurité:
Profil:
• Expertise sécurité (par exemple certifications CISM ou CISSP)
• Forte sensibilité aux enjeux techniques & business de la Cybersécurité
• Le client est au centre de ses attentions (expérience significative de la relation client)
• Compréhension des enjeux de l'exploitation de plateforme
• Savoir communiquer avec impact
•Être à l'aise pour vulgariser des problématiques techniques complexes.
• Capacité à travailler avec des équipes, des collègues et des partenaires distants.
Missions
Dans le cadre d’un projet stratégique de mise en place d’un SOC (Security Operations Center), nous recherchons un Chef de Projet SOC pour piloter le déploiement de la solution SOC pour notre client dans le secteur des matières premières.
Vos tâches seront les suivantes :
Piloter le déploiement du SOC pour garantir la sécurisation des infrastructures et des données.
Collaborer avec les équipes internes (ingénierie, sécurité) et les fournisseurs externes pour assurer la mise en place des solutions de sécurité.
Superviser les phases de tests, de configuration et de validation des solutions.
Assurer la gestion des escalades, le suivi des incidents et la gouvernance du projet (reporting, comités, budget).
Compétences :
Techniques :
Expertise en cybersécurité, notamment sur les SOC et les outils de surveillance de sécurité.
Bonne connaissance des infrastructures IT et de la gestion des incidents.
Fonctionnelles :
Expérience en gestion de projets de sécurité à grande échelle.
Capacité à structurer et gérer des processus complexes.
Linguistiques :
Anglais courant.
Profil recherché :
Titulaire d’un diplôme d’ingénieur ou universitaire technique, vous disposez d’une expérience confirmé, avec une évolution dans un poste similaire.
Modalités :
Démarrage : Novembre 2024
Durée : 3 mois
Charge : Temps plein
Localisation : Grasse (06)
Télétravail : Oui
Notre client dans le secteur bancaire a besoin d'un coordinateur réglementaire
L’analyste vulnérabilités est un coordinateur/facilitateur dans la mise en œuvre de la sécurité du Cluster. Le candidat intégrera une équipe déjà formée qui constitue le point focal de tous les sujets sécurité.
- Coordination des actions sécurité
o Point d’entrée des demandes au cluster par Risques IT, Socle Cyberdéfense, de l’entité partenaire (notamment des recommandations l’inspection générale)
o Coordination des contributions nécessaires du cluster
- Correspondant des fonctions centrales sécurité
o Remontée d’évènements sécurité (en détail ou en synthèse) à Risques IT
o Contributeur de Risques IT sur l’implémentation de certaines thématiques en Cluster (sensibilisation, dérogations, politique de sécurité, cartographie des risques, etc.)
- Suivi des vulnérabilités / non-conformités
o Etude, affectation, coordination et suivi des vulnérabilités / non-conformités détectées sur le périmètre du Cluster
o Présentation la situation contextualisée aux entités
- Tableaux de bord / indicateurs
o Récupération, contextualisation des indicateurs et du tableau de bord générique établi par le CYB
o Remontée d’éventuels nouveaux besoins au CYB
o Contribution et cadrage des demandes d’audits et de contrôles
- Tests d’intrusion réalisés par le client
o Présence à la restitution des audits / tests d’intrusion réalisés par le client.
o Prise en compte et coordination des travaux de remédiation (à réaliser par le Cluster / CYB / les socles, etc.)
- SOC / Gestion des incidents de sécurité
o Le référent sécurité est informé des incidents de sécurité, et peut au besoin investiguer.
o Il n’est en aucun cas bloquant dans la communication et la chaine de traitement de l’incident.
L’analyste participe notamment aux comités suivants dans l’animation/participation, la production de support, des présentations de sujets sécurité :
o CRS interne : Comité Run Sécurité (mensuel)
o CRS avec entité : Comité Run Sécurité (mensuel)
o CSO : Comité Sécurité Opérationnel (mensuel)
o Comité des référents sécurité
o SOP Tests d’Intrusion
o SOP Infrastructures : Obsolescence et vulnérabilités
Plateforme d'intermédiation et de services entre freelances et grandes entreprises, LeHibou propose les meilleurs experts IT du marché à ses clients grâce à la puissance de l'intelligence artificielle et du Big Data.LeHibou, en chiffres, c'est :
- 80 000 freelances inscrits
- 82 millions de chiffre d’affaire en 2023
- Champion de la Croissance Les Échos 2021, 2022 et 2024
- Médaille d'Or 2023 du Sommet des Entreprises de Croissance
- Catégorie Transformation digitale
- Trophée de Bronze 2023 aux Trophées Républik Achats des Achats catégorie Achats indirects
- Prix EY 2023 de la Startup de l'année Région Ile-de-France
- Membre de la FrenchTech 120 depuis 2023.
Avec un modèle hybride de «plateforme de services» , LeHibou offre un accompagnement sur-mesure avec des Account Managers dédiés et promet une solution freelance en moins de 48h.
Parmi les domaines d'expertises IT couverts :
- Direction de projets
- Data
- DevOps
- ERP SAP
- Salesforce
- Cloud
- Management de transition.
EccoTechnologies, recherche pour son client, un Ingénieur Sécurité – Senior H/F.
Contexte du poste :
Renfort du pôle système Build dans un environnement Devops avec une spécificité sur le domaine de la sécurité opérationnelle.
Missions principales :
· Analyse de la PSSI pour la décliner en règles opérationnelles
· Produire les guides de durcissement OS et les faire valider
· Définir les configurations techniques assurant la conformité des socles systèmes.
· Maintenir le parc serveur conforme aux politiques et aux guides
· Etablir et mettre en place les plans de remédiations aux écarts
· Répondre aux recommandations et aux injections des auditeurs sécurité
· Assurer une veille technologique (0days, vulnérabilités critiques Linux/Unix)
· Assister les équipes RUN et Build en charge des habilitations (règles des identités/droits/dérogations)
· Analyser et répondre aux incidents de sécurité détectés par le SOC
· Assister l’équipe Cyberdéfense pour la gestion des outils OSSEC (HIDS) et gérer les alertes de sécurité
· Gérer le déploiement et le MCO des agents OSSEC
· Apporter une expertise sécurité pour les projets métiers et infrastructures
· Proposer des solutions pour la sécurisation des composants du socle Unix/Linux
· Proposer des réponses aux demandes de dérogation sécurité
· Gestion d’un EDR (Endpoint Detection and Response) : Infrastructure, règles, analyse et réponse à incident.
Les livrables :
· Suivi de l’activité sur les projets gérés
· Reporting sur l’activité sécurité
· Procédures d’exploitation et documents d’architecture
· Promouvoir la sécurité Unix/Linux dans les différentes équipes
Compétences techniques demandées :
· Connaissance approfondie de Linux (Red Hat), AIX et du monde et outils open sources
· Capacité à diagnostiquer et orienter les analyses
· Très bonne connaissance en outils Open sources d’intégration continue et de langages de programmation
· Autonome, Rigoureux et conscient des contraintes liées à l’exploitation
· Connaissances en sécurité
· Bonne connaissance des outils d’intégration continue et d’automatisation
· Systèmes d’exploitation : LINUX, UNIX (AIX, SOLARIS)
· Virtualisation: VmWare, PowerVM, VIOs
· OS : RedHat, AIX, Solaris
· Technologies: HP ServiceGuard, Docker, Kubernetes, Swarm, HAProxy, PaceMaker, Openshift
· Ansible, Ansible Automation Platform, Gitlab, Artifactory, Ansible, GIT, Shell (bash, korn), Python.
· Curieux et Adepte des méthodes agiles (Scrum, …)
· Langages de programmation :
Python, Shell, Ansible, YAML
· Matériel : HP, DELL, IBM Power High-End (E1080, E980), HMC.
Disponible rapidement, avec une expérience entre 5 à 10 ans sr des fonctions similaires ayant un diplôme d'ingénieur en informatique ?
N'hésitez pas à postuler !
Les + du modèle de consultance EccoTechnologies :
Programme d'implication de nos consultants
Programme de fidélisation
Une forte culture de suivi
Rémunération : A définir selon expérience
Lieu du poste : Paris
Expérience exigée : 5 à 10 ans sur un poste similaire
Pour notre client grand groupe Bancaire, basé dans le 92, nous recherchons un Chef de Programme Cyber et Conformité DORA pour piloter la mise en conformité avec le Digital Operational Resilience Act (DORA) et les initiatives de cybersécurité. Le candidat idéal aura une expertise en gestion de programmes complexes, une solide expérience en cybersécurité et une connaissance approfondie des régulations européennes.
Ce poste est stratégique, avec une forte dimension de leadership et de coordination transversale.
;
Nous recherchons un Chef de Programme Cyber et Conformité DORA pour piloter la mise en conformité avec le Digital Operational Resilience Act (DORA) et les initiatives de cybersécurité. Le candidat idéal aura une expertise en gestion de programmes complexes, une solide expérience en cybersécurité et une connaissance approfondie des régulations européennes. Ce poste est stratégique, avec une forte dimension de leadership et de coordination transversale.
Planification et Cadrage :
Définir et piloter la feuille de route pour la mise en conformité DORA.
Traduire les exigences réglementaires en plans d’action concrets pour les différentes entités de l’entreprise.
Sensibilisation et Accompagnement :
Animer des sessions de sensibilisation pour présenter les enjeux de la réglementation DORA.
Accompagner les équipes dans la compréhension des exigences et la mise en œuvre des actions.
Suivi et Évaluation :
Suivre l'avancement des initiatives de conformité, analyser les preuves fournies et évaluer la maturité des filiales.
Préparer des rapports de suivi pour la direction et les comités.
Cadrage et Priorisation :
Élaborer et piloter les initiatives stratégiques en cybersécurité, incluant la gestion des risques cyber et la sécurisation des systèmes.
Supervision des Projets :
Suivre l’avancement des projets, gérer les plannings et les ressources, et veiller au respect des échéances.
Assurer la qualité des livrables et leur alignement avec les exigences internes et réglementaires.
Coordination Interdépartementale :
Travailler en étroite collaboration avec les équipes IT, Conformité, Juridique, et d’autres départements pour garantir une approche coordonnée.
Préparation des Comités :
Préparer et animer les comités opérationnels et de pilotage (SteerCo) pour discuter des avancements et des décisions stratégiques.
Connaissances :
Excellente maîtrise des régulations européennes, en particulier DORA.
Connaissances avancées en cybersécurité (ISO 27001, NIST, GDPR) et gestion des risques.
Compétences en gestion de programme :
Capacité à piloter des projets complexes et à gérer des équipes pluridisciplinaires.
Compétence avérée en planification stratégique et gestion des priorités.
Langues : Maîtrise du français et de l’anglais.
Nous recherchons pour notre client final grand compte un Ingénieur Sécurité et Réseaux pour accomplir les missions suivantes :
Conception et déploiement de solutions de sécurité réseaux adaptées aux besoins du client.
Proposition d’évolutions techniques sur les offres de sécurité existantes, notamment sur les solutions telles que Firewalls, UTM, IDS/IPS, VPN, etc.
Rédaction de documentations techniques : Cahiers de tests, manuels d’exploitation, et guides d’utilisation.
Tests et vérification des niveaux de service et de l'exploitabilité des offres de sécurité pour s’assurer de leur performance et fiabilité.
Alimentation des bases de connaissance de l'entreprise afin d'améliorer les ressources internes en matière de sécurité.
Support de niveau 3 pour les incidents de sécurité complexes, avec montée en compétences des équipes SN2 et SN1.
Firewalls : Expertise en équipements de sécurité tels que Palo Alto, Fortigate, Cisco ASA.
Solutions d'authentification : Bonne connaissance des solutions Radius, proxy Radius, et Cisco ISE.
Protocoles de routage dynamique : Maîtrise des protocoles OSPF, EIGRP, BGP.
Outil de gestion du filtrage : Expérience avec Algosec pour gérer les politiques de sécurité.
Automatisation : Connaissance des outils Terraform, API, et Python pour automatiser les processus.
Solutions ZTNA : Compréhension des solutions Zero Trust Network Access (ZTNA) comme ZPA et ZIA.
Proxies : Configuration et gestion des proxys tels que FortiProxies.
Nous recherchons une personne proactive, autonome et capable de gérer des projets techniques complexes tout en collaborant avec les différentes équipes techniques et clients.
CONTEXTE
L’équipe a la responsabilité du maintien en condition opérationnelle et des évolutions des infrastructures Réseau DC et Télécoms. Vous évoluerez au sein d‘une équipe disposant d’un large spectre technologique (F5, VXLAN EVPN, Cisco ACI, VMware NSX, Segment Routing, MPLS…) MISSIONS En tant qu'Architecte Réseau Datacenter, vous serez responsable de la conception de la mise en œuvre et de la maintenance des infrastructures réseau dans nos datacenters. Vous aurez pour principales missions :
Concevoir et planifier l'architecture réseau du datacenter, en tenant compte des exigences de performance, de redondance et de scalabilité.
Mettre en œuvre les solutions réseau innovantes répondant aux exigences pour garantir la disponibilité et la sécurité. Collaborer avec les équipes d'ingénierie pour intégrer les nouveaux services et applications dans l'infrastructure réseau.
Surveiller et analyser les performances du réseau, identifier les goulots d'étranglement pour ainsi proposer des solutions d'optimisation.
Participer à l'élaboration de plans de reprise d'activité et de continuité des opérations pour le réseau.
Documenter l'architecture réseau, les configurations et les procédures d'exploitation.
Assurer l’interface avec les experts des autres domaines.
Effectuer une veille technologique sur le périmètre.
Expérience significative en conception et déploiement d'architectures réseau dans un environnement datacenter de grande envergure.
Outils informatiques Environnements techniques : Cisco (NX-OS, IOS-XR); Fabrics (VXLAN); Routage BGP, OSPF,MPLS Network function virtualization (NFV); SDN (NSX-T, ACI). DNS Efficient IP;
Langues Anglais opérationnel (usage régulier)
L’équipe a la responsabilité du maintien en condition opérationnelle et des évolutions des infrastructures Réseau DC et Télécoms. Vous évoluerez au sein d‘une équipe disposant d’un large spectre technologique (F5, VXLAN EVPN, Cisco ACI, VMware NSX, Segment Routing, MPLS…) MISSIONS En tant qu'Architecte Réseau Datacenter, vous serez responsable de la conception de la mise en œuvre et de la maintenance des infrastructures réseau dans nos datacenters. Vous aurez pour principales missions :
Concevoir et planifier l'architecture réseau du datacenter, en tenant compte des exigences de performance, de redondance et de scalabilité.
Mettre en œuvre les solutions réseau innovantes répondant aux exigences pour garantir la disponibilité et la sécurité. Collaborer avec les équipes d'ingénierie pour intégrer les nouveaux services et applications dans l'infrastructure réseau.
Surveiller et analyser les performances du réseau, identifier les goulots d'étranglement pour ainsi proposer des solutions d'optimisation.
Participer à l'élaboration de plans de reprise d'activité et de continuité des opérations pour le réseau.
Documenter l'architecture réseau, les configurations et les procédures d'exploitation.
Assurer l’interface avec les experts des autres domaines.
Effectuer une veille technologique sur le périmètre.
Expérience significative en conception et déploiement d'architectures réseau dans un environnement datacenter de grande envergure.
Outils informatiques Environnements techniques : Cisco (NX-OS, IOS-XR); Fabrics (VXLAN); Routage BGP, OSPF,MPLS Network function virtualization (NFV); SDN (NSX-T, ACI). DNS Efficient IP;
Langues Anglais opérationnel (usage régulier)
L’équipe a la responsabilité du maintien en condition opérationnelle et des évolutions des infrastructures Réseau DC et Télécoms. Vous évoluerez au sein d‘une équipe disposant d’un large spectre technologique (F5, VXLAN EVPN, Cisco ACI, VMware NSX, Segment Routing, MPLS…) MISSIONS En tant qu'Architecte Réseau Datacenter, vous serez responsable de la conception de la mise en œuvre et de la maintenance des infrastructures réseau dans nos datacenters. Vous aurez pour principales missions :
Concevoir et planifier l'architecture réseau du datacenter, en tenant compte des exigences de performance, de redondance et de scalabilité.
Mettre en œuvre les solutions réseau innovantes répondant aux exigences pour garantir la disponibilité et la sécurité. Collaborer avec les équipes d'ingénierie pour intégrer les nouveaux services et applications dans l'infrastructure réseau.
Surveiller et analyser les performances du réseau, identifier les goulots d'étranglement pour ainsi proposer des solutions d'optimisation.
Participer à l'élaboration de plans de reprise d'activité et de continuité des opérations pour le réseau.
Documenter l'architecture réseau, les configurations et les procédures d'exploitation.
Assurer l’interface avec les experts des autres domaines.
Effectuer une veille technologique sur le périmètre.
Expérience significative en conception et déploiement d'architectures réseau dans un environnement datacenter de grande envergure.
Outils informatiques Environnements techniques : Cisco (NX-OS, IOS-XR); Fabrics (VXLAN); Routage BGP, OSPF,MPLS Network function virtualization (NFV); SDN (NSX-T, ACI). DNS Efficient IP;
Langues Anglais opérationnel (usage régulier)
[CONTEXTE]
Dans le cadre de la cyberdéfense, au sein du périmètre des utilisateurs finaux et des données, les solutions EDR (Endpoint Detection Response) et EPP (Endpoint Protection) surveillent les événements générés par les agents des points finaux afin de détecter toute activité suspecte et d'aider les analystes des opérations de sécurité à identifier les cybermenaces, à les étudier et à y remédier.
[EXPERTISE]
- Expertise de la solution de sécurité EDR / Endpoint
- Expertise en matière de déploiement de la solution EDR
- Coordination de projets techniques
- Réalisation d'un test de base pentest / red team
- Expertise en sécurité informatique
[EXPERTISE]
- Expertise de la solution de sécurité EDR/Endpoint
- Expertise en matière de déploiement de la solution EDR
- Coordination de projets techniques
- Réalisation d'un test de base pentest / red team
- Expertise en sécurité informatique
Contexte :
Au sein du Centre de Services Business Delivery, le client souhaite une prestation dans le domaine de la gestion de projet pour participer au projet d’obsolescence Réseau et Sécurité au périmètre mondial.
Livrables :
· La définition et mise à jour des plannings, risques, actions au standard de gestion de projet SEP jusqu’à la phase d’exploitation/support
· Le suivi budgétaire détaillé, de la charge/capa
· L’interface avec les responsables métiers
· L’interface avec la DSI groupe
· L’interface avec les domaines Applicatifs SEP (PDM et Digital Manufacturing, PLM, SCM, SGA, ISS)
· L’organisation et animation des comités de pilotage et de leur compte-rendu (mensuel et plus selon la phase du projet)
L’animation des équipes interne IT, infogérant et des prestataires participant au projet (Réunions hebdos, Compte-rendu)
· Le suivi des livrables au jalon tel que prévu en début de projet
· L’escalade immédiate auprès du management de l’infrastructure en cas de dérive du projet
· Support à la rédaction de cahier de charges
· Support à la rédaction des plans de tests et leur suivi
· Support au chiffrage du projet
· Gestion et pilotage des achats et fournisseurs
Le poste est localisé sur Toulouse donc le collaborateur doit être basé sur Toulouse toute la semaine
Connaissances Techniques nécessaires :
· Expérience en gestion des projets (8 ans minimum) Infrastructure (implémentation de firewalls, sécurisation de l’AD, gestion d’identité et d’authentification, ségrégation des réseaux – VLAN-, etc.)
· Certification PMP ou ITIL obligatoire
· Technologies
Réseaux
§ Commutation, routage, Qualité de service, TCP/IP
§ LAN/WAN/DC Cisco, HP
§ WiFi Cisco
§ Optimisation WAN Riverbed
§ Solutions DNS/DHCP Infoblox
Sécurité
§ Filtrage Checkpoint, Palo Alto
§ VPN Stonesoft
§ Proxy Bluecoat
§ Mobilité Sonicwall/Aventail
§ Radius Cisco, Microsoft
Langue(s) souhaitée : Français / Anglais courant
Je recherche un ingénieur sécurité pour prendre en charge les sujets d’intégration autour des applications permettant de piloter la sécurité et la conformité.
Les principales missions seront :
• Intégration des applications CMDB (netbox), ITSM (itop), supervision (centreon), gestion des identités en des accès (Entra ID), virtualisation (vSphere) afin de construire un écosystème de cartographie du SI dynamique qui nous permettra détecter les non-conformités plus facilement
• Intégrer un outil de Chatbot (POC) sur notre solution ITSM
• Développer des scripts permettant une automatisation partielle de certaines tâches répétitives (cycle de vie des comptes utilisateurs, attributions de droits…)
En parallèle, la personne retenue devra assurer des tâches courantes comme :
• Être en mesure de traiter les différentes demandes liées au support réseau et sécurité,
• Contrôler et alimenter la CMDB,
• Effectuer des tâches d’exploitation des évènements de sécurité (depuis la solution d’audit, l’EDR, l’antivirus, le proxy…)
• Documenter (env. 2h/semaine) : Création de documentation selon les demandes & revues/validation
La connaissance des contraintes règlementaires du domaine de l’énergie (électricité et gaz) serait plus pour cette mission.
Le profil recherché doit avoir une expérience sur les briques suivantes :
• Firewalls : Fortinet, Stormshield, Iptables, Juniper
• Switchs : Extreme Network (VOSS, BOSS, EXOS), Cisco, HP Aruba, FS
• Wifi : Meraki, Extreme (CloudIQ)
• Système & Sécurité : Olfeo (dont squid), Squid, ntpd, keepalived, bind9, nginx, OS Linux & Windows
• Automatisation : Ansible, Python, Bash, Powershell
• Documentation : Markdown
• Connaissances autour des systèmes de supervision et de métrologie (Centreon/Observium).
Le profil recherché doit avoir une expérience sur les briques suivantes :
• Firewalls : Fortinet, Stormshield, Iptables, Juniper
• Switchs : Extreme Network (VOSS, BOSS, EXOS), Cisco, HP Aruba, FS
• Wifi : Meraki, Extreme (CloudIQ)
• Système & Sécurité : Olfeo (dont squid), Squid, ntpd, keepalived, bind9, nginx, OS Linux & Windows
• Automatisation : Ansible, Python, Bash, Powershell
• Documentation : Markdown
• Connaissances autour des systèmes de supervision et de métrologie (Centreon/Observium).
Localisation : Grenoble (5 jours sur site) – puis 1 jour de TT/sem
Durée : 3 mois reconductibles
Nous recherchons un développeur embarqué dans le cadre d’un projet de développement d’un téléphone sécurisé.
Pour le télétravail : 3 mois sur site à temps plein, puis possibilité de passer à 2 jours de tt par semaine.
Context: Setting up secure network flows within an Android device
Main tasks :
- Reverse engineering of Android network architecture and SoC
- Implementation of network resources in TEE
- Interface between REE and TEE
- Software design and development
- Performance testing and optimization
Skills :
- C language
- Linux kernel (drivers, dts)
- Network management under Linux (routing, firewalling)
- Knowledge of IP and security protocols (TLS, VPN)
- Nice to have : Android Platform (AOSP)
- Nice to have : Knowledge of VoIP (SIP)
Nous recherchons un développeur embarqué dans le cadre d’un projet de développement d’un téléphone sécurisé.
Pour le télétravail : 3 mois sur site à temps plein, puis possibilité de passer à 2 jours de tt par semaine.
Context: Setting up secure network flows within an Android device
Main tasks :
- Reverse engineering of Android network architecture and SoC
- Implementation of network resources in TEE
- Interface between REE and TEE
- Software design and development
- Performance testing and optimization
Skills :
- C language
- Linux kernel (drivers, dts)
- Network management under Linux (routing, firewalling)
- Knowledge of IP and security protocols (TLS, VPN)
- Nice to have : Android Platform (AOSP)
- Nice to have : Knowledge of VoIP (SIP)
Pour renforcer sa cellule Intégration de la sécurité dans les projets, notre cliente recherche un Coordinateur Sécurité industrielle ISP H/F - 92 pour une mission en freelance
Vos missions en tant que tel seront de:
* Coordonner la remédiation industrielle avec un autre profil que j’ai déjà. Les sujets à coordonner comprennent notamment :
* Remédiation des audits industriels pour deux sites (enjeux supply chain et pas forcément OT complexe)
* Définition des besoins et des cas d’usages - risques sécurité / Apport sécurité / validation dans le cadre de la refonte de l’architecture réseau (segmentation à divers niveaux, revue des flux)
* Inventaire des applications locales
* Divers sujets techniques de type sécurité opérationnelle (ex: generic accounts, hardening, secure flows, secure backups…)
* Sécurisation applicative (application du processus de sécurité dans les projets pour les applications legacy, tests de sécurité, exceptions et revue de celles existantes)
* Suivi de la remédiation des actions de sécurité physique (sécurité du réseau physique)
* Gouvernance sécurité (ex : fiche de poste, politique de sécurité industrielle, revues contractuelles…)
Amélioration de la détection et gestion des incidents sur deux sites industriels
* Mise en place du SIEM local sur le site
* Mise en place de sondes industrielles (Nozomi)
* Actions correctives liées à l’audit et revue du process
* Vous avez au moins 3 ans d'expérience dans l'intégration de la sécurité dans les projets industriels
* Vous disposez de bonnes connaissances techniques qui vous permettent de challenger efficacement les architectures
* Vous avez un niveau d'anglais professionnel
Démarrage ASAP
Durée: 3 mois renouvelable (Longue visibilité)
Lieu: 92 + télétravail
Si vous êtes intéressé n'hésitez pas à me transmettre votre candidature
Nous recherchons un Responsable Cybersécurité expérimenté pour assurer l'intégration de la sécurité dans les projets. Ce rôle nécessite une expertise technique solide et une capacité à challenger les équipes sur les aspects sécurité tout au long du cycle de vie des projets. Le candidat idéal devra être capable de mettre en place des revues d'architecture sécurité, de coordonner les évaluations de sécurité et de veiller à ce que les exigences de sécurité soient respectées à chaque étape.
Intégrer la sécurité dès les phases initiales des projets, en veillant à la conformité des architectures aux exigences de sécurité.
Réaliser des revues d’architecture pour identifier les vulnérabilités et proposer des améliorations.
Challenger les équipes projets sur les aspects sécurité et s’assurer de l’application des meilleures pratiques.
Superviser les audits de sécurité (tests d’intrusion, audits) en coordination avec les fournisseurs.
Analyser les écarts par rapport aux exigences, proposer des plans d’action et en assurer le suivi.
Émettre des dérogations et mettre en place des contremesures pour gérer les risques.
Gérer un portefeuille de projets, de simples à complexes, en intégrant les aspects sécurité à chaque étape.
Suivre l’avancement des actions de sécurité et assurer un reporting régulier.
Maîtrise des principes de cybersécurité, avec expertise en application security et API security.
Capacité à encadrer et superviser les audits de sécurité et les tests d’intrusion.
Capacité à prendre du recul et à prioriser les actions en fonction des risques.
Aptitude à challenger les choix techniques et proposer des solutions alternatives.
Excellente communication pour expliquer les enjeux de sécurité à divers publics.
Compétence en gestion de projets multiples, en respectant les délais et les priorités.
Profil recherché :
Expérience confirmée en cybersécurité, idéalement dans un rôle de sécurité des projets ou d’intégration de la sécurité dans des environnements techniques complexes.
Capacité à travailler en autonomie, avec une forte orientation résultats et une rigueur dans la gestion des risques.
Proactivité dans la résolution de problèmes de sécurité et dans l’amélioration continue des processus et des architectures.
Nous recherchons un Responsable Cybersécurité expérimenté pour assurer l'intégration de la sécurité dans les projets. Ce rôle nécessite une expertise technique solide et une capacité à challenger les équipes sur les aspects sécurité tout au long du cycle de vie des projets. Le candidat idéal devra être capable de mettre en place des revues d'architecture sécurité, de coordonner les évaluations de sécurité et de veiller à ce que les exigences de sécurité soient respectées à chaque étape.
Démarrage : asap
Lieu : Neuilly-Sur-Seine
Mission longue
Missions
Pour l’un de nos clients dans le secteur de la construction, vous interviendrez en tant qu'Expert Wallix Bastion pour le déploiement et la gestion de la solution Wallix Bastion. Vous serez responsable d'accompagner le déploiement de la solution auprès des principaux hébergeurs du client et de la gestion opérationnelle de l’exploitation de la solution.
Vos tâches seront les suivantes :
Assistance au déploiement de la solution Wallix Bastion auprès des hébergeurs.
Présentation de la solution aux utilisateurs internes.
Docking et suppression des anciens accès.
Support de niveau 1 aux équipes et gestion des incidents de niveau 2.
Réalisation de tests de bris de glace pour s'assurer de la continuité des accès.
Rédaction de la documentation technique et suivi des incidents.
Profil recherché :
Titulaire d’un diplôme en IT ou administration systèmes, vous justifiez d'une expérience confirmée dans la gestion de solutions de bastion, avec une expertise sur Wallix. Vous êtes à l’aise avec les environnements techniques complexes et les procédures d'escalade.
Compétences
Techniques :
Expertise sur la solution Wallix Bastion (certifications appréciées).
Compétences en scripting (Python, PowerShell).
Connaissances en environnement UNIX/Linux et Windows Server.
Fonctionnelles :
Aisance à l’oral pour les présentations aux utilisateurs internes.
Compétences rédactionnelles pour la documentation technique et la synthèse de réunions.
Linguistiques :
Anglais : Professionnel
Modalités :
Démarrage : Asap
Charge : Temps plein
Localisation : Courbevoie
Télétravail : Oui
Définir l’architecture, la structuration et l’organisation et la normalisation des plateformes cloud Azure.
Assurer la gouvernance des plateformes cloud Azure, et à ce titre porter la stratégie de tagging, le modèle d’habilitation, les règles de sécurité avec l’aide de la Direction Cyber Sécurité.
Construire et proposer une offre de sauvegarde sécurisée.
Assurer la veille technologique. Suivre les évolutions de service Azure. Identifier les services pouvant présenter un intérêt pour nos services et nos clients. Evaluer les preview.
Faire évoluer les Landing Zones en fonction des besoins projets. Assurer l’étude et l’intégration des nouveaux services dans nos plateformes cloud Azure.
Assurer la relation fournisseur avec les équipes Microsoft.
Prend part à la coordination avec les autres équipes travaillant sur le cloud.
Participer à la conception et à la réalisation d’outillages, permettant d’automatiser la construction de la landing zone, et la fourniture de ses services annexes ou l’accès en self-service.
Porter l‘expertise et participer à l’accompagnement des projets dans leur adoption du Cloud Azure, leurs choix d’architecture ainsi que sur les aspects FinOPS et Numérique Responsable.
Contribuer à la rédaction et au maintien à jour des documentations des plateformes cloud.
Assurer le support de niveau 4 sur les services cloud. Permettre la coordination avec les services support fournisseur.
bac +5
Posture de consultant
fiabilité et disponibilité
You can say more than « hello » in English
Vous avez un super mindset, êtes curieux et motivé …
Alors, il faut qu’on discute !
Nos Expertises : Infrastructure IT, Opérations IT, Cybersécurité Opérationnelle, Observabilité
Une Entreprise Humaine : Parce que votre épanouissement professionnel et personnel est notre priorité, nous vous accompagnons en vous assurant un management de confiance et de proximité.
2 – Responsabilités – Quelles vont être les tâches quotidiennes du consultant ?
Contexte : Mon client est une société de haute technologie qui propose des solutions de production dans les secteurs de la machine outils, de la technologie laser et de l’électronique. Mon client fournit des solutions de productions grâce à des offres de conseils, de plateformes et de logiciels
Missions : Un audit de la maison mère d’Allemagne est prévu en Janvier 2025 ; aujourd’hui, les collaborateurs de la filiale en France ne sont pas à jours sur les différents mesures à prendre compte pour faire face aux attaques Cyber.
Il y a 4 ans un ITS a mis en place des procédures sur la partie sécurité, par la suite la DRH IT a pris la suite en ayant une certification 27001, cependant elle n’a pas le temps pour faire le suivi des formations et des respects de procédure.
Mission :
· Mise à jour de la documentation sur la partie sécurité
· Sensibiliser les collaborateurs sur les outils à dispositions (Catalogue de formation)
· Communiquer sur les outils
· Culture sur la partie Cyber de la société
· Certification ISO 27001
· Roadmap d’une Audit Cyber
· Accompagner le Tech support pour optimiser les processus
· Déploiement d’une SharePoint ou autres outils
· Communiquer avec la maison mère en Allemagne
· Suivi des KPI
Tache: Etablir des guidelines
Mise en place dans la filiale( traduction, coordination avec avocat)
Coomunication avec filiales
Culture sur la partie cyber
Janvier 2025 Audit de la maison mere sur la partie cyber
Documentation bien presente , formation support disponible ISO 27001, prevoit tous les ans, que chaque filiale mene des audits sur la securite IT
Plan audit fait l'année dernière, je vais auditer vos services
Faire ou accompagner les RDV
Mise en place
Processus soit introduit,
Sujet bon background informatique, methodologie, communication, diplomate,
Proteger la societe
Profil :
5ans minimum expérience
Anglais courant
Certification 27001
Mise en place d’un audit Cyber
Expérience dans du Ticketing souhaité
Background IT et notions juridiques IT
Cybersécurité depuis 5/6 ans
Expérience AUDIT
CSC (sécurité de l’information en entreprise) – information sécurity
1/Context :
Cyber Defense is driving a project to build a new global security product to secure its cloud infrastructures based on a Cloud Security Posture Management solution provided by Palo Alto (Prisma).
The project and product is entering its deployment phase. In this context, Cyber Defense is looking for a Program Manager service to drive the deployment of the solution to group entities.
2/Service :
Service accountable of the success of the program
- Service to apply project management expertise and drive the program following the standard best practices and also group methodology
- Service to ensure the program is On Time, On Budget, On Scope
- Service to support communication and stakeholders
- Service to apply Cyber Defense governance and methodology
- Service to present the solution to entities
- Service to deploy and implement the service to the entities in scope
- Service to organize and transfer the service to the BAU team
- Service to prepare and assist to the Gating board
3/Deliverables :
- Gating documentations
- Service for acceptance plans per entity
- Service for product configuration per entity
- Service for sign off from the BAU team for each transfer from project to BAU
- Service for Project plan
- Service for communication plan
- Service for Planning
- Service for steering committees/Project committees packs and minutes
- Service to store and update on mandatory documents requested by the group Internal controls including: Term Of Reference, meeting packs, minutes, Risk logs, Change management logs, Action logs, Financial actuals/forecast, KPI, Deliverables list & status
English Mandatory
Huxley (marque du groupe SThree) délivre un service de recrutement de hautes qualités qui s'adapte en fonction des évolutions business. Pendant plus de 20 ans, Huxley s'est attelé à fournir des solutions claires et efficaces qui permettent de solidifier nos partenariats avec nos clients. Notre équipe locale en France recrute des spécialistes IT dans divers secteurs : Banques, Assurances, Services financiers, Monétique, Commerce.
Context
Team Cyber Defense is building a new global product to protect the client Cloud environment.
To drive the evolution of this new product and its deployment to the client, Cyber Defense is looking for an external service to handle the technical part and migration part.
Scope of Services
As a DDoS & Web Application Protection (WAAP) expert, the Service must:
- Have technical expertise in DDoS and WAAP Product in the Market.
- Work on Cloud environment (Azure / AWS)
- Review, validate and challenge the security solution from different providers.
- Follow the onboarding roadmap of the entities.
- Review, validate and improve the security policies: DDoS L7 and WAF
- Raise service request or incident ticket to Vendor or provider.
- Put into deliverables incident related to DDoS and WAAP migration program.
- Manage meetings with entities worldwide.
- Analyze logs and data.
- Creating KPI and Security Dashboard.
- Collaborate with Cyberdefense teams on security request and issue.
- Collaborate with Architecture teams.
Deliverables :
- Product/service description
- High/low level design documents
- Documentations for Onboarding Process
- Documentation for Roadmap onboarding
- Acceptance test documents and results
- Proof of concept/Pilots, and test results
- Project management documentation (planning, reporting, log register, action/issue log, budget actuals/forecast)
Depuis 20 ans Huxley est positionné parmi les acteurs principaux du recrutement dans le monde. Spécialisé dans l'IT, la finance et l'assurance nous sommes implantés mondialement dans 15 pays.
Nous aidons nos clients à optimiser leur recrutement en adoptant une approche personnalisée et une expertise métiers, délivrant ainsi un service sur mesure. Nous nouons quotidiennement des relations avec les talents et les entreprises les plus dynamiques du marché
Surveiller les alertes de sécurité et les événements dans Splunk et CrowdStrike pour identifier les activités suspectes et les menaces potentielles.
Analyser les données et les journaux d'événements pour comprendre la nature, l'ampleur, et l'impact des incidents de sécurité.
Répondre rapidement aux incidents de sécurité en mettant en œuvre des actions correctives pour contenir et remédier aux menaces détectées.
Collaborer avec les équipes de sécurité et les parties prenantes pour coordonner la gestion des incidents et minimiser les impacts sur l'entreprise.
Expérience avec les outils SIEM : Maîtrise de Splunk pour l'analyse des journaux et la création de règles de détection.
Expérience avec les solutions EDR : Expertise dans l'utilisation de CrowdStrike pour la détection et la réponse aux menaces sur les endpoints.
Analyse des menaces : Compétences avancées en analyse des comportements malveillants et techniques d'attaque (phishing, malware, ransomwares, mouvements latéraux).
Gestion des incidents de sécurité : Capacité à gérer tout le cycle de vie d'un incident, de la détection initiale à la résolution et aux actions post-incident.
Technologies de pointe : Travaillez avec des outils et technologies de sécurité avancés (Splunk, CrowdStrike).
Environnement dynamique : Rejoignez une équipe de cybersécurité innovante et collaborative.
Opportunités de développement : Formation continue et évolution de carrière dans le domaine de la cybersécurité.
Impact direct : Contribuez directement à la protection de l'organisation contre les cybermenaces.
Revue du code des Use Cases, playbooks et templates d’escalade d’incidents
➢ Accompagnement et encadrement du prestataire pour implémenter les use cases avec pertinence en se basant sur les processus et procédures mis en place.
➢ Participation dans les réunions entre le client, le prestataire et l’équipe de revue pour discuter autour des use cases à implémenter.
➢ Revue du code KQL des règles de corrélation pour assurer la pertinence et l’optimisation du code.
➢ Revue des playbooks et templates d’escalade d’incidents pour chaque nouveau use case développé.
➢ Proposition de nouveaux uses cases à implémenter suivant le framework MITRE ATT&CK. ➢ Participation dans le tuning des règles de corrélations.
➢ Accompagnement des analystes L1 pour bien comprendre la logique derrière les UCs et comment utiliser les playbooks.
➢ Gestion des requêtes de tuning remontées par les analystes SOC concernant la performance des use cases ce qui permet d’éliminer les faux positifs.
Nous recherchons un analyste de niveau 2. Le candidat idéal aura une expérience solide en gestion de projets et en analyse de données, ainsi qu’une capacité à travailler en étroite collaboration avec des prestataires externes.
Entreprise internationale du secteur de l'assurance. Situé à la défense. Recherchant un Analyste SOC pour un démarrage ASAP.
3 mois renouvelable. // Profil de niveau 2
En tant qu’expert Splunk, vous interviendrez dans la gestion des alertes et l’analyse des incidents en temps réel. Vous participerez également à la mise en place de dashboards avancés et de règles de corrélation personnalisées pour améliorer la visibilité des incidents et optimiser la détection des cyberattaques. Vous jouerez un rôle clé dans l’amélioration continue des processus SOC et la gestion des incidents critiques, tout en collaborant étroitement avec les équipes de sécurité.
Vos Missions :
Surveillance des menaces avec Splunk : Analyser en temps réel les logs et événements pour détecter les comportements suspects et les attaques.
Création de dashboards et alertes : Développer des dashboards personnalisés et des règles de corrélation dans Splunk pour améliorer la détection des incidents.
Gestion des incidents : Réagir rapidement aux alertes, enquêter sur les incidents et proposer des actions correctives immédiates.
Optimisation des processus : Affiner les règles de détection, réduire les faux positifs et collaborer avec les équipes pour améliorer la sécurité globale.
Veille et amélioration continue : Suivre les nouvelles menaces et ajuster les configurations Splunk pour anticiper les attaques émergentes.
Pour le poste de SOC analyst - Splunk, nous recherchons :
5 ans d’expérience minimum en tant que SOC Analyst, avec une expertise avancée sur Splunk et une solide expérience en gestion des incidents de sécurité.
Solides compétences dans la configuration des dashboards et des règles de corrélation Splunk, avec une capacité à optimiser les alertes et à réagir rapidement aux incidents critiques.
Bonne connaissance des outils de détection des menaces (IDS/IPS, EDR) et des protocoles de sécurité réseau.
Esprit d’analyse, réactivité et capacité à travailler dans un environnement dynamique et à haute pression.
Anglais courant requis pour travailler dans un environnement international.
Vous évoluerez dans un SOC moderne, entouré d’experts en cybersécurité, avec des technologies avancées comme Splunk et des outils SOAR. Vous travaillerez en collaboration étroite avec les équipes sécurité et IT pour protéger des infrastructures critiques. Le cadre est flexible (télétravail partiel), et vous aurez des opportunités de formation continue pour évoluer dans un environnement agile et dynamique, orienté innovation et amélioration constante des processus.
VOTRE QUOTIDIEN RESSEMBLERA A…
Vous rejoignez notre client et serez en charge de :
Mettre en oeuvre et conduire le projet SI depuis sa conception jusqu'à la réception dans le but d'obtenir un résultat optimal et conforme aux exigences formulées par le chef de projet MOA ou le client métier en ce qui concerne la qualité, les performances, le coût, le délai et la sécurité
Définir la conception technique et rédiger des spécifications techniques détaillées
Participer au choix de progiciels, en relation avec le maître d’ouvrage
Participer à la réalisation en termes de développements spécifiques ou d'intégration
Définir les tests et participer aux recettes
Organiser, coordonner et animer l'ensemble de l’équipe de maîtrise d’oeuvre du projet
Arbitrer les éventuels différends entre l’équipe et les autres intervenants
Superviser le déroulement du projet
Coordonner et gérer l'assurance qualité des validations prononcées
Communiquer auprès de la maîtrise d’oeuvre
Gérer la relation avec le ou les fournisseurs (depuis la signature du contrat à la validation finale du projet)
Déployer la nouvelle application ou le nouveau service
Mettre en place la maintenance
Participer à la formation des utilisateurs
Mettre en place le support utilisateur
Veiller au respect du cahier des charges ainsi que des délais et des coûts
Proposer auprès du métier ou maître d'ouvrage, en cours de projet, d’éventuelles modifications d’objectifs (qualité, coût, délai) liées à des contraintes de réalisation ou des modifications d’environnement
Le poste est basé à Lille (59). Dans le cadre de vos fonctions, vous pourrez bénéficier de 3 jours de télétravail par semaine.
VOUS NOUS APPORTEREZ ...
Votre formation supérieure (Bac+5 ou Ecole d'Ingénieur) spécialisée en informatique
Votre expérience de 6 ans minimum sur un poste similaire
ET SURTOUT !
Votre rigueur et votre sens des priorités
Votre autonomie et votre capacité à proposer des solutions
Votre esprit d'équipe et votre bonne humeur
HighTeam est un groupe de conseil en informatique créé en 2009 à Paris et spécialisé en transformation digitale. Avec un chiffre d'affaires de 55 millions d'euros en 2023, HighTeam continue de renforcer sa présence en région pour plus de proximité avec ses clients et ses équipes. Aujourd'hui, c'est près de 500 Highteamers qui portent au quotidien nos couleurs et nos valeurs auprès de nos clients grands comptes (CAC40 / SBF120).
🙌🔽 Vous aurez donc les missions principales suivantes : 🔽🙌
Au sein de l’équipe Infrastructure, le candidat sera sous la responsabilité du Responsable réseau et sécurité et interviendra sur différentes phases projets mais aussi des tâches d’exploitation pour renforcer l’équipe existante.
🔸Intégration des applications CMDB (netbox), ITSM (itop), supervision (centreon), gestion des identités en des accès (Entra ID), virtualisation (vSphere) afin de construire un écosystème de cartographie du SI dynamique qui nous permettra détecter les non-conformités plus facilement
🔸Intégrer un outil de chatbot (POC) sur notre solution ITSM
🔸Développer des scripts permettant une automatisation partielle de certaines tâches répétitives (cycle de vie des comptes utilisateurs, attributions de droits…)
En parallèle, la personne retenue devra assurer des tâches courantes comme :
🔸Être en mesure de traiter les différentes demandes liées au support réseau et sécurité,
🔸Contrôler et alimenter la CMDB,
🔸Effectuer des tâches d’exploitation des évènements de sécurité (depuis la solution d’audit, l’EDR, l’antivirus, le proxy…)
🔸Documenter (env. 2h/semaine) : Création de documentation selon les demandes & revues/validation
⚙️ Les compétences attendues sont les suivantes :
🎓 Vous êtes titulaire d'une formation supérieure en informatique (Bac + 3 ou Bac + 5) ou vous avez une expérience significative sur un poste similaire.
✔️ Vous avez de l’expérience sur les briques suivantes :
- Firewalls : Fortinet, Stormshield, Iptables, Juniper
- Switchs : Extreme Network (VOSS,BOSS,EXOS), Cisco, HP Aruba, FS
- Wifi : Meraki, Extreme (CloudIQ)
- Système & Sécurité : Olfeo (dont squid), Squid, ntpd, keepalived, bind9, nginx, OS Linux & Windows
- Automatisation : Ansible, Python, Bash, Powershell
- Documentation : Markdown
- Systèmes de supervision et de métrologie (Centreon/Observium)
☑️ Passionné(e) d'informatique, vous êtes créatif (ve), curieux (se), motivé(e) et avez le sens du travail en équipe.
☑️ Votre autonomie, votre rigueur, votre curiosité et votre facilité d’adaptation associée à une bonne communication vous permettront de réussir à ce poste.
👌 CITECH recrute ! 👌
✨ Si vous souhaitez apporter vos compétences dans la réalisation d’un projet important, nous avons LA mission pour vous ! Nous recherchons en effet un(e) Ingénieur Sécurité et Intégration (H/F). 🚀
💡 Votre mission est pour un client connu qui produit des énergies renouvelables, gère les réseaux de distribution de gaz et d’électricité, fournit de l’électricité et du gaz dans toute la France, et propose des services d’éclairage public. ⚡️
CONTEXTE
Dans le cadre de la Cyber Défense, au sein du périmètre End User & Data perimeter, la solution EDR (Endpoint Detection Response) et EPP (Endpoint Protection) surveille les événements générés par les agents de point de terminaison pour détecter une activité suspecte et aider les analystes des opérations de sécurité à identifier, enquêter et remédier aux cybermenaces.
Cette solution permet aux entités du client de sécuriser les points de terminaison contre les cybermenaces, et au client de contrôler les politiques et les configurations. Cela permet de renforcer la sécurité et la conformité, la résilience et d'appliquer des actions de remédiation fortes lorsque nécessaire. Le Consultant EDR rejoindra l'équipe Produit, travaillant sur des initiatives, des développements et l'extension du périmètre du produit EDR.
? Expertise en solution de sécurité EDR/Endpoint
? Expertise en déploiement de solution EDR
? Coordination technique de projet
? Réalisation de pentest//red team test
? Expertise en sécurité informatique (réseau, proxy, etc.)
? Environnement anglophone : Anglais courant obligatoire
Nous sommes SThree. Le partenaire mondial des talents spécialisés dans les STEM.
Nous mettons en relation des spécialistes recherchés en sciences, technologies, ingénierie et mathématiques avec des organisations dynamiques grâce à nos différentes marques (Computer Futures, Huxley et Real Staffing)
Nous recrutons des professionnels hautement qualifiés - contractuels ou permanents - quand et où ils sont nécessaires.
En réunissant des personnes compétentes, nous élevons le niveau d'expertise et accélérons le progrès pour tous. C'est ainsi que nous construisons l'avenir.
En tant qu'Ingénieur Réseau, vous aurez la responsabilité de concevoir, implémenter et maintenir des infrastructures réseaux LAN et WIFI, tout en assurant la gestion des solutions Firewall. Vous interviendrez principalement sur des technologies Cisco, Meraki (MX), Checkpoint et Zscaler. Vous serez également amené à piloter des projets réseaux de bout en bout, en coordination avec les différentes équipes techniques et métiers.
Missions principales :
Conception et administration des réseaux LAN et WIFI :
Mise en place, configuration et optimisation des réseaux LAN (L2/L3) et WIFI.
Gestion des équipements réseaux (Cisco, Meraki MX).
Surveillance, maintenance proactive et gestion des incidents sur les infrastructures en place.
Administration des Firewalls :
Mise en place et gestion des solutions de sécurité Firewall (Checkpoint, Zscaler).
Implémentation des politiques de sécurité et surveillance des logs.
Analyse et résolution des problèmes de sécurité réseau.
Pilotage de projets réseaux :
Conduite de projets d'évolution ou de déploiement d'infrastructures réseau.
Coordination avec les équipes internes et les prestataires pour garantir le respect des délais et la qualité des livrables.
Suivi de l’avancement des projets, gestion des plannings et des ressources.
Rédaction des documentations techniques et des rapports de suivi.
Compétences techniques :
Maîtrise des technologies réseaux Cisco et Meraki (MX).
Très bonnes connaissances des couches réseau L2 et L3.
Expertise en solutions Firewall (Checkpoint, Zscaler).
Solides compétences en troubleshooting et gestion des incidents réseaux.
Compétences en gestion de projet :
Capacité à gérer plusieurs projets simultanément.
Expérience dans la planification, l'exécution et le suivi de projets réseaux.
Bon relationnel et compétences en communication pour travailler avec les équipes techniques et non-techniques.
En tant qu'Ingénieur Réseau, vous aurez la responsabilité de concevoir, implémenter et maintenir des infrastructures réseaux LAN et WIFI, tout en assurant la gestion des solutions Firewall. Vous interviendrez principalement sur des technologies Cisco, Meraki (MX), Checkpoint et Zscaler. Vous serez également amené à piloter des projets réseaux de bout en bout, en coordination avec les différentes équipes techniques et métiers.
Missions principales :
Conception et administration des réseaux LAN et WIFI :
Mise en place, configuration et optimisation des réseaux LAN (L2/L3) et WIFI.
Gestion des équipements réseaux (Cisco, Meraki MX).
Surveillance, maintenance proactive et gestion des incidents sur les infrastructures en place.
Administration des Firewalls :
Mise en place et gestion des solutions de sécurité Firewall (Checkpoint, Zscaler).
Implémentation des politiques de sécurité et surveillance des logs.
Analyse et résolution des problèmes de sécurité réseau.
Pilotage de projets réseaux :
Conduite de projets d'évolution ou de déploiement d'infrastructures réseau.
Coordination avec les équipes internes et les prestataires pour garantir le respect des délais et la qualité des livrables.
Suivi de l’avancement des projets, gestion des plannings et des ressources.
Rédaction des documentations techniques et des rapports de suivi.
Compétences techniques :
Maîtrise des technologies réseaux Cisco et Meraki (MX).
Très bonnes connaissances des couches réseau L2 et L3.
Expertise en solutions Firewall (Checkpoint, Zscaler).
Solides compétences en troubleshooting et gestion des incidents réseaux.
Compétences en gestion de projet :
Capacité à gérer plusieurs projets simultanément.
Expérience dans la planification, l'exécution et le suivi de projets réseaux.
Bon relationnel et compétences en communication pour travailler avec les équipes techniques et non-techniques.
En tant qu'Ingénieur Réseau, vous aurez la responsabilité de concevoir, implémenter et maintenir des infrastructures réseaux LAN et WIFI, tout en assurant la gestion des solutions Firewall. Vous interviendrez principalement sur des technologies Cisco, Meraki (MX), Checkpoint et Zscaler. Vous serez également amené à piloter des projets réseaux de bout en bout, en coordination avec les différentes équipes techniques et métiers.
Missions principales :
Conception et administration des réseaux LAN et WIFI :
Mise en place, configuration et optimisation des réseaux LAN (L2/L3) et WIFI.
Gestion des équipements réseaux (Cisco, Meraki MX).
Surveillance, maintenance proactive et gestion des incidents sur les infrastructures en place.
Administration des Firewalls :
Mise en place et gestion des solutions de sécurité Firewall (Checkpoint, Zscaler).
Implémentation des politiques de sécurité et surveillance des logs.
Analyse et résolution des problèmes de sécurité réseau.
Pilotage de projets réseaux :
Conduite de projets d'évolution ou de déploiement d'infrastructures réseau.
Coordination avec les équipes internes et les prestataires pour garantir le respect des délais et la qualité des livrables.
Suivi de l’avancement des projets, gestion des plannings et des ressources.
Rédaction des documentations techniques et des rapports de suivi.
Compétences techniques :
Maîtrise des technologies réseaux Cisco et Meraki (MX).
Très bonnes connaissances des couches réseau L2 et L3.
Expertise en solutions Firewall (Checkpoint, Zscaler).
Solides compétences en troubleshooting et gestion des incidents réseaux.
Compétences en gestion de projet :
Capacité à gérer plusieurs projets simultanément.
Expérience dans la planification, l'exécution et le suivi de projets réseaux.
Bon relationnel et compétences en communication pour travailler avec les équipes techniques et non-techniques.
Nous recherchons pour un de nos clients, spécialisé dans le domaine bancaire un Analyste en sécurité IT H/F pour une mission à pourvoir dès que possible sur le secteur du Luxembourg ville.
Vos missions seront les suivantes :
• Gestion et analyse quotidienne des alertes de sécurité provenant de multiples sources (SOC, Defender, Antivirus …).
• Traitement de notifications d’emails non sollicités.
• Veille sécurité sur les menaces et vulnérabilités actuelles.
• Aide à la définition de nouveaux cas de détection pour le SOC.
• Connaissances dans l’analyse d’alerte et d’événement de sécurité.
• Connaissance générale du fonctionnement d’outils de sécurité et des systèmes (antivirus, mail gateway, firewall, proxy, reverse proxy, windows, linux …)
• Des connaissances dans le domaine du monitoring sécurité du Cloud M365, constituent un avantage.
• Des connaissances des tactiques et techniques utilisées par des attaquants (Mitre ATT&CK) sont un atout, mais pas un prérequis.
• Des capacités organisationnelles et rédactionnelles ainsi que de la rigueur dans le travail sont des prérequis.
• Français et anglais courants
Nous vous offrons : un package salarial attrayant, assorti de nombreux avantages complémentaires (ticket restaurant, mutuelle...), un environnement de travail professionnel et stimulant.
Si vous vous reconnaissez dans ce descriptif, ce poste est fait pour vous alors n'hésitez pas à postuler.
Type de mission : Mission longue (3 ans)
Client : Grand compte
Lieu : Paris Ouest (avec 3 jours de télétravail par semaine)
Contexte :
Nous recherchons un expert Wallix (PAM), et Microsoft Entra ID/Azure AD), pour une mission longue chez un grand compte. Vous interviendrez principalement sur des tâches de Run, dans un environnement complexe gérant plus de 5000 identités.
Vos missions principales :
Administration et gestion du PAM Wallix pour la sécurisation des accès privilégiés.
Gestion des identités et des accès via Microsoft Entra ID (ex-Azure AD).
Run 70% / Build 30%
Contribuer à la gouvernance des identités et des accès en collaboration avec les équipes internes.
Suivi des meilleures pratiques en matière de sécurité et gestion des accès.
Compétences recherchées :
PAM Wallix (impératif++)
Microsoft Entra ID (impératif+)
Sailpoint (connaissance, ayant une petite expérience serait un +)
Contexte :
Nous recherchons un expert Wallix (PAM), et Microsoft Entra ID/Azure AD), pour une mission longue chez un grand compte. Vous interviendrez principalement sur des tâches de Run, dans un environnement complexe gérant plus de 5000 identités.
Vos missions principales :
Administration et gestion du PAM Wallix pour la sécurisation des accès privilégiés.
Gestion des identités et des accès via Microsoft Entra ID (ex-Azure AD).
Run 70% / Build 30%
Contribuer à la gouvernance des identités et des accès en collaboration avec les équipes internes.
Suivi des meilleures pratiques en matière de sécurité et gestion des accès.
Compétences recherchées :
PAM Wallix (impératif++)
Microsoft Entra ID (impératif+)
Sailpoint (connaissance, ayant une petite expérience serait un +)
Nous recherchons un expert Wallix (PAM), et Microsoft Entra ID/Azure AD), pour une mission longue chez un grand compte. Vous interviendrez principalement sur des tâches de Run, dans un environnement complexe gérant plus de 5000 identités.
Vos missions principales :
Administration et gestion du PAM Wallix pour la sécurisation des accès privilégiés.
Gestion des identités et des accès via Microsoft Entra ID (ex-Azure AD).
Run 70% / Build 30%
Contribuer à la gouvernance des identités et des accès en collaboration avec les équipes internes.
Suivi des meilleures pratiques en matière de sécurité et gestion des accès.
Compétences recherchées :
PAM Wallix (impératif++)
Microsoft Entra ID (impératif+)
Sailpoint (connaissance, ayant une petite expérience serait un +)
RED GLOBAL est à la recherche d’un Security Analyst sur Paris, France
Détails du projet :
Début : ASAP
Durée: 3 mois renouvelable – longue durée
Lieu : Hybride – 2- 3 jours sur site à Paris intramuros
Langue: Français et Anglais
Profile recherché :
· Plus de 3 ans d’expérience dans la sécurité et cyber sécurité et dans le traitement des incidents
· Stack : CSIRT
Si vous souhaitez recevoir de plus amples informations sur le poste ou si vous pouvez recommander un collègue ou un ami, n’hésitez pas à me contacter par mail :
RED GLOBAL est à la recherche d’un Security Analyst sur Paris, France
Détails du projet :
Début : ASAP
Durée: 3 mois renouvelable – longue durée
Lieu : Hybride – 2- 3 jours sur site à Paris intramuros
Langue: Français et Anglais
Profile recherché :
Plus de 3 ans d’expérience dans la sécurité et cyber sécurité et dans le traitement des incidents
Stack : CSIRT
Si vous souhaitez recevoir de plus amples informations sur le poste ou si vous pouvez recommander un collègue ou un ami, n’hésitez pas à me contacter par mail :
RED GLOBAL est à la recherche d’un Security Analyst sur Paris, France
Détails du projet :
Début : ASAP
Durée: 3 mois renouvelable – longue durée
Lieu : Hybride – 2- 3 jours sur site à Paris intramuros
Langue: Français et Anglais
Profile recherché :
Plus de 3 ans d’expérience dans la sécurité et cyber sécurité et dans le traitement des incidents
Stack : CSIRT
Si vous souhaitez recevoir de plus amples informations sur le poste ou si vous pouvez recommander un collègue ou un ami, n’hésitez pas à me contacter par mail :
📑 CDI (42-50K€) / Freelance / Portage Salarial - 🏠 2 jours de télétravail / semaine - 📍 Lyon - 🛠 Expérience de 5 ans minimum
Vous êtes passionné.e par la tech et aimez donner du sens aux projets ambitieux ? Alors, cette opportunité est peut-être faite pour vous ! 🚀
Nous poursuivons notre développement et recherchons actuellement un.e Business Analyst SI pour intervenir chez un de nos clients. 💻💼
Voici un aperçu détaillé de vos missions 🎯 :
- Accompagner et orienter les business analysts dans l'expression de leurs besoins tout en tenant compte des contraintes du SI
- Proposer des solutions adaptées et innovantes pour répondre à ces besoins
- Identifier les contributeurs clés en dehors du projet pour garantir la faisabilité des solutions
- Présenter de manière claire et concise les solutions ainsi que les coûts associés aux business analysts et aux product owners
- Collaborer avec les urbanistes pour assurer la cohérence globale des solutions proposées
- Mettre à jour la documentation détaillant le fonctionnement du produit
- Participer activement aux tests d'intégration pour garantir la qualité des livrables
- Travailler en étroite collaboration avec les développeurs en leur fournissant toutes les précisions nécessaires pour le développement des solutions
Compétences attendues 🛠 :
- Scrum (niveau élémentaire) : vous connaissez les fondamentaux de l'approche Agile et savez comment l'appliquer
- Tests unitaires et fonctionnels (niveau confirmé) : vous avez une expertise dans la validation des solutions techniques
- Analyse fonctionnelle et analyse de la valeur (niveau expert) : vous excellez dans la compréhension des besoins métier et l'identification de solutions à forte valeur ajoutée
- Rédaction de spécifications fonctionnelles (niveau confirmé) : vous savez traduire les besoins en documentations claires et exploitables par les équipes techniques
📍 Situation géographique : Lyon (69) - Ecully
🔔 Quelques infos importantes à retenir :
- Expérience de 5 ans minimum sur un poste similaire
- Possibilité de télétravail (2 jours / semaine)
- Type de contrat : CDI – Freelance – Portage Salarial
Avantages à la clé :
- 15 jours de RTT (100% "salarié" & Rachat à 125%)
- Participation aux bénéfices
- Indemnité de déplacement (6€ net / jour OU 50% du titre de transport)
- Plan Epargne Entreprise
- Prime de vacances
- Avance sur salaire
- Comité Social et Economique
Si vous êtes prêt.e à relever ce défi et à contribuer à des projets stimulants, n'hésitez pas à postuler dès maintenant ! 🚀
CELAD :
Bienvenue chez CELAD ! Depuis nos débuts dans le monde bancaire en 1990, nous avons grandi pour devenir une force majeure dans le domaine de Systèmes d’Information & l’Informatique Industrielle. Notre #TeamCELAD de 1700 collaborateurs est fière de son implication dans ces deux domaines, travaillant avec plus de 250 clients, allant des PME/PMI aux Grands Comptes.
Notre antenne CELAD-Lyon offre des missions stimulantes à forte valeur ajoutée dans toute la région Auvergne-Rhône-Alpes. Grâce à notre diversité de clients, nous sommes actifs dans des secteurs aussi variés que la Banque et l'Assurance, le Transport, l'Automobile, l'Énergie, et bien d'autres.
Une véritable palette d'opportunités qui saura satisfaire tous les appétits !
Nous sommes entièrement impliqués dans la gestion de nos collaborateurs et l’accompagnement de nos candidats, ce qui en fait la base de notre développement ainsi que le reflet de la qualité de notre travail.
La bienveillance, l’enthousiasme et la passion transparaissent dès le premier contact à votre accompagnement au quotidien !
Si vous souhaitez faire partie de l’aventure Celadienne, rejoignez-nous !
NOTRE PROCESSUS DE RECRUTEMENT :
1/ Votre candidature atterrit chez CELAD, prête à briller ! ✨
2/ Si votre profil brille autant que nous l'espérions, nous vous tendons la main pour un échange. 🤝
3/ 1er RDV : que ce soit en personne, en visio ou au téléphone, c'est le moment de plonger dans votre parcours, vos compétences, vos rêves professionnels, et bien sûr, de vous présenter CELAD & nos missions passionnantes. 💼
4/ 2ème RDV avec un(e) Business Manager, est sur la table pour plonger encore plus profondément. 🔍
5/ Et puis... c'est l'heure de la grande décision ! Nous sommes prêts à donner le feu vert à votre aventure avec nous. 🚀🎉
Notre client dans le secteur Réseaux et télécommunications recherche un/une Coordinateur projets sécurité H/F
Description de la mission:
Contexte :
Jusqu'à présent, le client répondait aux appels d'offres avec des exigences de sécurité et d'environnement durable. Depuis 5 ans, exigences de sécurité plus strictes avec 6 documents de sécurité demandés par les appels d'offres.
Activités :
- Obtention de la certification ISO 27001.
- Analyse et description de l'intégrité du système de protection.
- Gestion des projets ESA, et ce en lien avec les exigences de l'ESA.
Environnement :
• 2 data centers en France et 2 au Luxembourg.
• 100 Pétabytes de données sur disques, 150 Pétabytes de données sur tape.
• Stockage principalement au Luxembourg (70%) et en France (30%).
• Accès aux données indépendamment de leur localisation.
Les missions :
- Travail à l’obtention de la norme ISO 27001 (système, outils, procédure pour être certifié)
- Mise en compliance ISO 27001 : avec une organisation on peut piloter plusieurs systèmes.
- Autres normes : Compliance ISO 14001 et 9001
- Compliance IGI 1300 (diffusion restreinte - information classifiée). Ont déjà intégré les convergences avec Double Authentification.
- Analyse et description de l'intégralité du système de protection : sécurité des systèmes, accès internet et accès aux données internes.
Mis en place des systèmes de protection qui intègrent les requirements de l'ESA. Il faut dissocier les requirements internes, des requirements de l'ESA.
- Partie projet ESA : faire le lien entre ce qui est déployé et les requirements de l'ESA.
- Mise en place de la sécurisation physique du datacenter + habilitation
Connaissance d’outils de risk managements, - Avoir travaillé sur des audits de sécurité (formalisation output), Connaissance EDR, Connaissance Directive NIS1 / NIS2, anglais
Compétences / Qualités qui seraient un + :
- Méthode de sécurisation d'un repository
- Méthode de chiffrage d’un poste de travail
Informations concernant le télétravail :
2 J de remote
Nous sommes à la recherche d'un profil de Coordinateur projets sécurité H/F pour une mission à effectuer en portage salarial ou en freelance.
Mobile minimum 3j par semaine à Valbonne
Plateforme d'intermédiation et de services entre freelances et grandes entreprises, LeHibou propose les meilleurs experts IT du marché à ses clients grâce à la puissance de l'intelligence artificielle et du Big Data.LeHibou, en chiffres, c'est :
- 80 000 freelances inscrits
- 82 millions de chiffre d’affaire en 2023
- Champion de la Croissance Les Échos 2021, 2022 et 2024
- Médaille d'Or 2023 du Sommet des Entreprises de Croissance
- Catégorie Transformation digitale
- Trophée de Bronze 2023 aux Trophées Républik Achats des Achats catégorie Achats indirects
- Prix EY 2023 de la Startup de l'année Région Ile-de-France
- Membre de la FrenchTech 120 depuis 2023.
Avec un modèle hybride de «plateforme de services» , LeHibou offre un accompagnement sur-mesure avec des Account Managers dédiés et promet une solution freelance en moins de 48h.
Parmi les domaines d'expertises IT couverts :
- Direction de projets
- Data
- DevOps
- ERP SAP
- Salesforce
- Cloud
- Management de transition.
En 2024, LeHibou recrute 30 personnes dans tous les domaines de l’entreprise. Envoyez votre candidature, votre prochain challenge professionnel vous attend chez LeHibou !
Lundi 1er juillet
En tant qu'Ingénieur Système et Réseaux, vous serez intégré à notre équipe Infrastructure, clé dans la gestion et l'optimisation de toute l'infrastructure IT du cabinet. Votre mission sera de garantir une infrastructure sécurisée, performante et innovante pour soutenir toutes les opérations du cabinet.
• Maintenance et opérations : Assurer le maintien en condition opérationnelle de l’infrastructure système et réseau.
• Administration systèmes : Gérer Active Directory, Entra et Office 365. Superviser nos serveurs hyperconvergés HP Simplivity et les environnements VMWare.
• Sécurité et conformité : Mettre à jour les OS/logiciels, déployer des correctifs de sécurité et gérer les solutions de cybersécurité (CyberArk, Palo Alto Cortex). Conduire des revues de sécurité et des actions de remédiation en collaboration avec l'équipe de sécurité.
• Documentation : Créer et maintenir la documentation technique interne.
• Projets de développement IT : Participer activement à l'élaboration et à la mise en œuvre de nouveaux projets IT.
Responsabilités principales :
• Expertise confirmée en infrastructures Microsoft (Windows Server 2016 ou supérieur, DFS/DFSR, AD, HyperV, GPO, WSUS).
• Maîtrise de la virtualisation on-premise (VMWare, HyperV) et cloud (Azure).
• Expertise en fédération d’identité Microsoft
• Bonne connaissance Palo Alto (firewall, VPN et EDR) et Cisco (switches et routeurs)
• Compréhension PKI et certificat
• Capacités avancées en PowerShell pour l'administration et le scripting.
• Expérience de projets de refonte SI (architecture et best practice environnement Microsoft)
Interpersonnelles :
• Excellentes compétences en communication orale et écrite.
• Capacité à organiser et à prioriser les tâches efficacement.
• Réactivité et adaptabilité dans un environnement exigeant.
• Fort engagement envers le service client et strict respect de la confidentialité.
Travailler chez nous vous offre l'opportunité de faire partie d'une équipe dynamique et innovante, au cœur des enjeux stratégiques d'un leader en conseil fiscal. Nous offrons un environnement de travail stimulant, des opportunités de développement professionnel continu et une culture d'entreprise qui valorise la contribution de chaque employé.
Dans le cadre d'un remplacement, nous recherchons un Expert AD F/H pour un de nos clients dans le tertiaire.
Au sein du Département Authent'AD, vous aurez en charge les activités suivantes :
- Ingénierie de conception (BUILD),
- Conseil & expertise auprès des programmes d’infrastructure
-Etudes de cadrage
- Conseil & expertise auprès de la filière sécurité
- Support N4
Le périmètre du domaine Azure & AD qui porte sur les technologiques suivantes sera également à votre charge :
- Active Directory
- Azure Active Directory
- Solution ou outillages dédiés aux environnements AD et AAD (supervision opérationnelle, supervision de la sécurité, management des infrastructures dédiées au « Tiers 0 », …)
Issu(e) d'une formation supérieure en informatique, vous justifiez d'une expérience de 6 ans minimum au sein de clients Grands Comptes?
Vous avez déjà mis en place le tiering model et les sujets d'Identité n'ont plus de secret pour vous?
N'hésitez plus, postulez!
Processus IAM : • Principes et mécanismes techniques de gestion des identités • Principes et mécanismes techniques de gestion des habilitations • Principes et mécanismes techniques de gestion des accès • Principes et mécanismes techniques de gestion des accès à privilèges
Annuaire Active Directory : • ADDS • Modèle de sécurité en 3 tiers • Modèles de délégations sur les services AD • Protocoles d’authentification • Gestion des accès • Sites et services • Rôles FSMO • GPO • Sécurité des systèmes windows • Objets et arborescence AD • Sauvegarde/restauration Active Directory • Reconstruction Active Directory • DFS Environnement
AZURE : • ENTRA ID • ENTRA ID B2B & B2C • ENTRA ID Connect • ADFS / PTA / PHS • PIM • Microsoft Defender for Identity • ENTRA ID Identity protection • ENTRA ID Governance • ENTRA ID Workload Identities • Conditionnal Access • Collaboration cross tenant • Intune • Azure Key Vault • Autres services managés Azure
Sécurité AD : - ALSID / - ORADAD - ORADAZ - Outillage de reconstruction Semperis ou Quest
1) Context: Security Operations Center (SOC) delivers the following capabilities to the client entities around the globe: Security Monitoring and Detection, Security Incident Response and Threat Intelligence. There are 2 transversal services of the SOC allows increasing coverage and overall detection capability which are Log Onboarding Factory and Use Case Factory. This mission is a part of Use Case Factory. We are looking for the service of an external SOC Detection Expert with an expertise of detection engineering , responsible for designing, developing, and implementing detection use cases to increase client threat detection capability and meet stakeholder requirements. The mission also requires being conversant with performing complex data manipulations and analysis.
2) Scope of Service - The Service will do the following * Detection Use Case Development: Design and implement detection use cases and playbooks tailored to identify both known and emerging threats within the organization's environment. Create custom update polices leveraging KQL and regex * Rule Creation & Optimization: Develop and fine-tune rules, signatures, and logic in SIEM, EDR, and NDR platforms to detect suspicious activities effectively while minimizing false positives. Maintain and define the detection engineering DevOps processes and toolset. * Threat Monitoring: Collaborate with SOC analysts to ensure that detection mechanisms are performing as intended and adjust them based on feedback and real-world events. * Automation & Integration: Work with the automation team to integrate detection capabilities into SOAR platforms, streamlining response processes and enhancing efficiency. Develop automated attack scenarios to continuously test use cases under development. Develop automation strategies to improve detection and investigation capabilities. * Collaboration with Threat Intelligence Teams: Utilize threat intelligence feeds and indicators to enhance detection mechanisms, ensuring that detection logic is informed by the latest threat actor TTPs (Tactics, Techniques, and Procedures). * Collaboration with Incident Response & Threat Hunting Teams: Partner with incident response and threat hunting teams to validate detection efficacy and refine strategies based on incident learnings. * Documentation & Expertise Sharing: Document detection strategies, rules, and processes, and share expertise with SOC teams to improve overall operational readiness. * Continuous Improvement: Stay updated on the latest developments in cybersecurity and detection technologies, continuously improving and refining detection methodologies. * Metrics & Reporting: Assist in tracking and reporting on the effectiveness of detection strategies, providing insights to improve SOC operations.
3) Expertise * 2 years Expertise in Information Security * 2 years expertise in a similar mission Technical Expertise * Expertise in detection engineering approach in depth * Expertise of regular expressions and their application in data manipulation and analysis * Expertise with Azure Sentinel SIEM platform * Preferred SIEM vendor certification of administrator level * Expertise using KQL at a senior developer level * Expertise of applying the MITRE ATT&CK Framework to security Use Cases * Expertise with different security attack vectors and means of protection * Expertise working with security platforms such as SIEM, SOAR, etc * Any relevant security certifications are a plus * English environment- mandatory
Depuis 20 ans Huxley est positionné parmi les acteurs principaux du recrutement dans le monde. Spécialisé dans l'IT, la finance et l'assurance nous sommes implantés mondialement dans 15 pays.
Nous aidons nos clients à optimiser leur recrutement en adoptant une approche personnalisée et une expertise métiers, délivrant ainsi un service sur mesure. Nous nouons quotidiennement des relations avec les talents et les entreprises les plus dynamiques du marché
Nous recherchons les services d'un Expert SOC externe en Détection avec une expertise en ingénierie de détection, chargé de concevoir, développer et mettre en œuvre des cas d'usage de détection afin d'accroître la capacité de détection des menaces et de répondre aux exigences des parties prenantes. La mission exige également d'être compétent dans la manipulation et l'analyse complexes des données.
Développement de Cas d'Usage de Détection : Concevoir et mettre en œuvre des cas d'usage de détection et des playbooks adaptés pour identifier à la fois les menaces connues et émergentes au sein de l'environnement de l'organisation. Créer des politiques de mise à jour personnalisées en utilisant KQL et regex.
Création & Optimisation de Règles : Développer et affiner des règles, signatures et logiques dans les plateformes SIEM, EDR et NDR pour détecter efficacement les activités suspectes tout en minimisant les faux positifs. Maintenir et définir les processus et l'outillage DevOps de l'ingénierie de détection.
Surveillance des Menaces : Collaborer avec les analystes SOC pour s'assurer que les mécanismes de détection fonctionnent comme prévu, et les ajuster en fonction des retours d'expérience et des événements réels.
Automatisation & Intégration : Travailler avec l'équipe d'automatisation pour intégrer les capacités de détection dans les plateformes SOAR, simplifiant ainsi les processus de réponse et améliorant l'efficacité. Développer des scénarios d'attaques automatisés pour tester en continu les cas d'usage en cours de développement. Élaborer des stratégies d'automatisation pour améliorer les capacités de détection et d'enquête.
Collaboration avec les Équipes de Renseignement sur les Menaces : Utiliser les flux de renseignements sur les menaces et les indicateurs pour améliorer les mécanismes de détection, en s'assurant que la logique de détection est informée par les dernières TTPs (Tactiques, Techniques et Procédures) des acteurs malveillants.
Collaboration avec les Équipes de Réponse aux Incidents & de Threat Hunting : Collaborer avec les équipes de réponse aux incidents et de chasse aux menaces pour valider l'efficacité des détections et affiner les stratégies en fonction des enseignements tirés des incidents.
Documentation & Partage d'Expertise : Documenter les stratégies de détection, les règles et les processus, et partager son expertise avec les équipes SOC pour améliorer la préparation opérationnelle globale.
Amélioration Continue : Se tenir informé des derniers développements en matière de cybersécurité et de technologies de détection, tout en améliorant et raffinant continuellement les méthodologies de détection.
Métriques & Reporting : Aider à suivre et à rapporter l'efficacité des stratégies de détection, en fournissant des analyses pour améliorer les opérations SOC.
2 ans d'expertise en sécurité de l'information
2 ans d'expertise dans une mission similaire
Expertise Technique
Expertise dans l'approche approfondie de l'ingénierie de détection
Expertise des expressions régulières et de leur application dans la manipulation et l'analyse des données
Expertise avec la plateforme SIEM Azure Sentinel
Certification SIEM de niveau administrateur souhaitée
Expertise dans l'utilisation de KQL à un niveau développeur senior
Expertise dans l'application du cadre MITRE ATT&CK aux cas d'utilisation de la sécurité
Expertise des différents vecteurs d'attaque de sécurité et des moyens de protection
Expertise dans le travail avec des plateformes de sécurité telles que SIEM, SOAR, etc.
Toute certification de sécurité pertinente est un plus
Environnement anglophone - obligatoire
Expert SOC externe en Détection avec une expertise en ingénierie de détection, chargé de concevoir, développer et mettre en œuvre des cas d'usage de détection afin d'accroître la capacité de détection des menaces et de répondre aux exigences des parties prenantes.
Bonjour,
Je suis à la recherche d’un Administrateur Réseau et Sécurité :
Tâches :
Traiter des incidents en escalade des équipes de RUN
Identifier, diagnostiquer la nature et l'origine des incidents de deuxième niveau et mettre en œuvre les mesures correctives (gestion des incidents au sens ITIL),
Escalader vers les cellules d’ingénierie les incidents non résolus,
Capitaliser les actions de résolution des incidents, et plus généralement participer à la production des documents et procédures nécessaires à la réalisation des missions de l’équipe,
Participer à la prise en charge des problèmes (gestion des problèmes au sens ITIL)
Administrer les composants de l’infrastructure informatique
Réaliser la formalisation des tâches de maintenance et d’intégration en produisant les procédures adéquates en vue de faciliter les transferts vers l’équipe de RUN,
Assister et conseiller les chefs de projets.
Compétences/Environnement techniques :
Minimum de 2 à 5 ans d'expérience pratique dans le domaine des réseaux et de la sécurité informatique
Juniper, Aruba, Palo Alto, Fortinet
Connaissance des protocoles de routage (OSPF, BGP, MPLS) sur les équipements Juniper.
Expérience dans la mise en œuvre et la gestion des politiques de sécurité, des VPNs, et des réseaux virtuels (VLANs) sur les appareils Fortinet
🗓️ Démarrage : Octobre 2024
📍 Localisation : Strasbourg
🏡 Modalités: Télétravail (2 jours par semaine)- Présentiel Obligatoire
🎢 Durée: 06 mois renouvelables
👜 Statut: Freelance ou portage salarial (société référencée au syndicat du PEPS)
Tarification: 350-400 euros
Voici la mission :
Etudier et proposer des nouvelles architectures infrastructures : systèmes et réseaux
Réaliser du N1-N2-N3 sur l’ensemble réseaux/infra/systèmes
Apportez un diagnostic et assurez une expertise en cas de problème technique (niveau 3)
Coordonner les prestataires IT (réseaux, téléphonie, systèmes)
Travailler en équipe sur la mise en place de process pour optimiser le support utilisateur
Réalisez, en lien avec le RSSI, une veille technologique sur les évolutions nécessaires pour garantir la sécurité logique et physique du SI
Garantissez la bonne application des normes et standards de sécurité,
Profil de l’administrateur systèmes et réseaux :
Forte polyvalence : systèmes et réseaux
Vous avez une bonne connaissance et une compréhension approfondie des réseaux, systèmes et infra
Vous avez une expérience significative dans la coordination de projets
Vous êtes reconnu(e) pour votre esprit de synthèse et vos capacités à communiquer avec des interlocuteurs diversifiés
Vous êtes sensible et maitrisez la sécurité des systèmes d’information et de télécommunication
Vous êtes à l’aise en anglais aussi bien à l’écrit qu’à l’oral
Votre curiosité naturelle vous permet d’être en veille technologique, permanente
Expérience souhaitée : 4-6 ans
Techno : Huawei en LAN/Wifi et Fortinet en firewall et SD-WAN (Adista)
Systèmes : Windows Serveur, Veeam et VMware
Profil de l’administrateur systèmes et réseaux :
Forte polyvalence : systèmes et réseaux
Vous avez une bonne connaissance et une compréhension approfondie des réseaux, systèmes et infra
Vous avez une expérience significative dans la coordination de projets
Vous êtes reconnu(e) pour votre esprit de synthèse et vos capacités à communiquer avec des interlocuteurs diversifiés
Vous êtes sensible et maitrisez la sécurité des systèmes d’information et de télécommunication
Vous êtes à l’aise en anglais aussi bien à l’écrit qu’à l’oral
Votre curiosité naturelle vous permet d’être en veille technologique, permanente
Recherche un ingénieur(e) sécurité télécom ayant déjà réalisé un projet de définition des exigences, cadrage, mise en place et industrialisation d'un SI dédié aux administrateurs.
Description de la mission :
En 2024 :
- Challenger et affiner le cahier de charges réalisé par le RSSI
- Proposer une solution technique en collaboration avec les architectes d'entreprise, les expert sécurité réseau et les ingénieurs système
- Proposer un planning/estimations charges
En 2025 :
- Config/ implémentation des règles sur les flux réseau/VLAN
- Exigences et config PC d'administration (optionnel)
- Formation des utilisateurs et documentation
- Support
Ingénieur sécurité télécom ayant déjà réalisé un projet de définition des exigences, cadrage, mise en place et industrialisation d'un SI dédié aux administrateurs.
Anglais : Nice to have
Disponibilité sous 1 mois maximum
Démarrage ASAP.
Poste basé à Vélizy-Villacoublay.
3 jours de télétravail par semaine.
Poste au sein des équipes sécurité d'une DSI d'un grand groupe international.
- Il édicte les politiques et guides de sécurité, les propose aux instances décisionnaires, les porte auprès des autres entités, en accompagne et contrôle la bonne déclinaison dans les processus, procédures opérationnelles.
- Il établit la Feuille de route Sécurité IT, pilote les activités du pôle d’expertise, assure le reporting.
- Il procède aux analyses de risques, contribue aux travaux d’homologation au Référentiel Général de Sécurité ainsi qu’aux Analyses d’Impact concernant les traitements de données à caractère personnel.
- Il commandite et pilote des missions de contrôle sur la sécurité IT (pentest, audits de sécurité applicative, audits de configuration, etc.).
- Il assure un rôle d'expertise et/ou de conseil sur son domaine.
- Il diffuse l'information entre les différents niveaux hiérarchiques et fonctionnels et porte la culture de sécurité.
- Il participe ou anime les travaux des réseaux de correspondants, au sein de la DSI-RC, au niveau Régime et Inter-régimes.
Ses missions principales sont :
- Formuler des préconisations d'actions à mener, axes d'amélioration, scenarii possibles sur les dossiers qui lui sont proposés
- Rechercher avec ses interlocuteurs les solutions d’adaptation visant à améliorer la sécurité des systèmes d’information et de communication
- Assurer une veille fonctionnelle ou technique, proposer et accompagner les évolutions enmatière de sécurité IT en fonction de ses analyses et des besoins détectés
- Mener des analyses de risques (EBIOS RM) et produire des dossiers de sécurité ou d’homologation RGS
- Piloter l'instruction des éventuels dysfonctionnements et/ou risques et incidents de sécurité IT
- Organiser, voire mener, des opérations de contrôle, missions de test et d'évaluation des infrastructures et des applications de sécurité, en vue de produire les rapports et bilans d'activités
- Conduire des projets spécifiques sur son domaine
- Concevoir des marchés de prestation et d’expertise sur son domaine et en piloter l’exécution
Dans son rôle de cadrage :
- Concevoir et mettre à jour les méthodes, procédures, politiques, guides, supports utiles ou dans le champ de la Gouvernance de sécurité IT
- Proposer les politiques guides aux instances décisionnaires et les porter auprès des autres entités qui les déclinent
- En accompagner, et/ou s’assurer de, leur mise en œuvre par les équipes de sécurité opérationnelle notamment
- Établir la feuille de route en sécurité IT, en suivre l’exécution et assurer l’analyse des risques résiduels après mise en œuvre des solutions validées en lien avec les interlocuteurs de sécurité opérationnelle, de sécurité applicative et d’architecture de sécurité
- Analyser la cohérence d'ensemble
- Évaluer le plan de charge sur son domaine d’activité et en piloter la réalisation en fonction des priorités et des compétences disponibles au sein de l’équipe du pôle Gouvernance Sécurité IT.
- Participer ou animer les travaux des réseaux de correspondants
Profil recherché :
• BAC + 4 ou 5 ou expérience équivalente
• Connaissance des processus et des métiers d’une direction des systèmes d’information
• Connaissance (de base) des infrastructures techniques matérielles et logicielles de sécurité
• Certification et expérience d’application des standards ISO 27k, 22301, EBIOS ainsi que des préconisations et guides publiés par l’ANSSI
• Une certification CISSP ou CISM est un plus
• La connaissance de la législation sur la SSI est nécessaire
Aptitudes / Qualités :
• Esprit d’analyse, de synthèse et rigueur
• Esprit critique et bienveillant
• Organisation du travail avec pragmatisme et mesure
• Pilotage de projet, d’équipe et d’activité
• Capacité à mener plusieurs dossiers en parallèle et à travailler en mode transversal
• Réelle capacité d’écoute et de remise en cause
• Bon relationnel transverse, ascendant, descendant
• Bon niveau rédactionnel pour de la communication ou des rapports à destination managériale
• Animation de groupe de travail / réunions
Mission en direct chez un client historique de Freelance Republik
3 jours sur site / 2 jours de télétravail dans Paris et quelques déplacements sur Orléans
Objectifs et livrables
Assurer le déploiement de la solution chez les principaux hébergeurs du client:
Présenter la solution aux utilisateurs internes
Docking des environnements
Suppression des anciens accès
Gestion de l’exploitation :
Support pour les équipes indiennes (niveau 1)
Gestion des escalades et incidents (niveau 2)
Réalisation des tests de bris de glace
Rédaction de la documentation
Compétences requises :
Maîtrise de la solution Wallix Bastion (certifications appréciées)
Aisance à l’oral en français et en anglais
Compétences en scripting (Python et PowerShell)
Capacité rédactionnelle (synthèse de réunions, documentation)
Compétences techniques :
Expertise en UNIX / LINUX
Expertise sur la solution Wallix
Maîtrise de PowerShell
Expérience avec Windows Server
Compétence en scripting Python
Connaissances réseau
Au sein du service de RUN du Pole opération de la Factory Cloud & CyberSécurité, l’ingénieur ou administrateur de production devra s’assurer du maintien en condition opérationnelle des applications ou solutions prise en charge par le service (applications ou solutions internes à l’entreprise ou pour nos clients DSI du Group). Mais aussi la prise en charge des Incidents et la mesure des Indicateurs de qualité et respect des engagements contractuels de service pour son manager. Il intègre une équipe composée essentiellement d’ops RUN ou administrateur de production et sera en relation avec des experts métiers et techniques au sein de la Factory Cloud & Cyber, mais aussi avec nos clients.
Assurer le lien avec entre la prod et les DevOps des projets et CDP + Gérer toutes les phases de la mise en production des applications : + Utiliser et Maintenir le Delivry de l’infrastructure cloud (services IaaS (Infrastructure As A Service), PaaS, …) des projets via Terraform + Configurer les composants applicatifs / services dans les environnements de production + Utiliser les outils de livraisons continues du groupe (usine logicielle PIC/PDC) pour le déploiement des feautures en production + Garantir le bon fonctionnement des applications en production et leurs évolutions. + Gérer la disponibilité, de la sécurité et de l’évolution du socle avec selon les préconisations du schéma directeur et des architectes
Diplôme de type Bac +5 en informatique : - License / Master d’informatique - Diplôme d’école d'ingénieurs (informatique, télécom, généraliste). Compétences organisationnelles : + Participation aux cérémonies Agile des projets, si besoin + Réunions et échanges réguliers avec le responsable du service de RUN ou le Delivery Manager du service. Compétences techniques : + Connaissances du cloud AWS (Amazon Web Services) des services (lambda, athena, S3, EKS, SQS…) mais aussi du cloud AZURE (IAAS (Infrastructure As A Service), PAAS (BDD (Base De Données), AZURE fonction, AKS, …) est souhaité. + Connaissances et usage de la conteneurisation (docker, Kubernetes (EKS, AKS)) est avantage + Connaissance des chaines de CI/CD, usage de PIC/PDC (Gitlab, Nexus, Jenkins, Ansible, Artifactory) est nécessaire + Bonnes connaissances des langages (Shell, PowerShell, Python) souhaités. + Connaissance dans le domaine de l’IAC et de l’usage de Terraform est souhaité + Connaissance et Usage des outils ITSM (service-now) et Confluence (docu) + Connaissance des fondamentaux liés aux bases de données relationnelles (PGSQL, MSSQL, MySQL) et le NOSQL (MONGO DB) est un plus ; + Connaissances de l’administration des machines IaaS sous OS : Ubuntu, CentOs et Windows 2Kxx est un plus. + Connaissances de l’administration des Middlewares Apache, Ngynx, IIS (Internet Information Services) est un plus. + Connaissance du fonctionnement des réseaux (VPN/VPC/ VNET, … dans le cloud) est un plus. + Bon niveau d’anglais est un plus.
Smarteo recherche pour l'un de ses clients, Un Référent Cyber (AWS,Terraform) sur Lyon/3 jours TT.
Contexte:
Expertise en cybersécurité AWS
Capacité à proposer des solutions et recommandations basées sur les services AWS
Capacité à analyser le niveau de sécurité des scripts Terraform
Capacité à interagir avec les divisions sécurité et équipes projet
Certifications AWS Solution Architect et Security
Si vous êtes disponible et intéressé, merci de me faire parvenir votre TJM ainsi que votre CV à jour au format Word.
Smarteo recherche pour l'un de ses clients, Un Référent Cyber (AWS,Terraform) sur Lyon/3 jours TT.
Contexte:
Expertise en cybersécurité AWS
Capacité à proposer des solutions et recommandations basées sur les services AWS
Capacité à analyser le niveau de sécurité des scripts Terraform
Capacité à interagir avec les divisions sécurité et équipes projet
Certifications AWS Solution Architect et Security
Si vous êtes disponible et intéressé, merci de me faire parvenir votre TJM ainsi que votre CV à jour au format Word.
Smarteo recherche pour l'un de ses clients, Un Référent Cyber (AWS,Terraform) sur Lyon/3 jours TT.
Contexte:
Expertise en cybersécurité AWS
Capacité à proposer des solutions et recommandations basées sur les services AWS
Capacité à analyser le niveau de sécurité des scripts Terraform
Capacité à interagir avec les divisions sécurité et équipes projet
Certifications AWS Solution Architect et Security
Si vous êtes disponible et intéressé, merci de me faire parvenir votre TJM ainsi que votre CV à jour au format Word.
Profil
· Connaissances dans l’analyse d’alerte et d’événement de sécurité
· Connaissance générale du fonctionnement d’outils de sécurité et des systèmes (antivirus, mail gateway, firewall, proxy, reverse proxy, windows, linux …)
· Des connaissances dans le domaine du monitoring sécurité du Cloud M365, constituent un avantage
· Des connaissances des tactiques et techniques utilisées par des attaquants (Mitre ATT&CK) sont un atout, mais pas un prérequis
· Des capacités organisationnelles et rédactionnelles ainsi que de la rigueur dans le travail sont des prérequis
· Français et anglais courants
Mission
· Gestion et analyse quotidienne des alertes de sécurité provenant de multiples sources (SOC, Defender, Antivirus …)
· Traitement de notifications d’emails non sollicités
· Veille sécurité sur les menaces et vulnérabilités actuelles
· Aide à la définition de nouveaux cas de détection pour le SOC.
Profil
· Connaissances dans l’analyse d’alerte et d’événement de sécurité
· Connaissance générale du fonctionnement d’outils de sécurité et des systèmes (antivirus, mail gateway, firewall, proxy, reverse proxy, windows, linux …)
· Des connaissances dans le domaine du monitoring sécurité du Cloud M365, constituent un avantage
· Des connaissances des tactiques et techniques utilisées par des attaquants (Mitre ATT&CK) sont un atout, mais pas un prérequis
· Des capacités organisationnelles et rédactionnelles ainsi que de la rigueur dans le travail sont des prérequis
· Français et anglais courants
Mission
· Gestion et analyse quotidienne des alertes de sécurité provenant de multiples sources (SOC, Defender, Antivirus …)
· Traitement de notifications d’emails non sollicités
· Veille sécurité sur les menaces et vulnérabilités actuelles
· Aide à la définition de nouveaux cas de détection pour le SOC.
Profil
· Connaissances dans l’analyse d’alerte et d’événement de sécurité
· Connaissance générale du fonctionnement d’outils de sécurité et des systèmes (antivirus, mail gateway, firewall, proxy, reverse proxy, windows, linux …)
· Des connaissances dans le domaine du monitoring sécurité du Cloud M365, constituent un avantage
· Des connaissances des tactiques et techniques utilisées par des attaquants (Mitre ATT&CK) sont un atout, mais pas un prérequis
· Des capacités organisationnelles et rédactionnelles ainsi que de la rigueur dans le travail sont des prérequis
· Français et anglais courants
Mission
· Gestion et analyse quotidienne des alertes de sécurité provenant de multiples sources (SOC, Defender, Antivirus …)
· Traitement de notifications d’emails non sollicités
· Veille sécurité sur les menaces et vulnérabilités actuelles
· Aide à la définition de nouveaux cas de détection pour le SOC.
Nous recherchons pour un client situé en IDF un Security Manager
MISSION :
Pilotage de la gouvernance sécurité des projets du client en phase run
Evaluation et anticipation des risques
Mettre en place des plans d'action pour l'amélioration du niveau de sécurité
Construire et partager des rapports de sécurité avec le client
Suivi de la solution de sécurité
Relation permanente avec le client afin de l'informer des progrès de la résolution de la solution
Bonnes connaissances ISO27001 et ANSSI
Expertise sécurité (CISM / CISSP)
Expérience en relation client
Très bonne communication
Anglais courant
COMPETENCES DEMANDEES :
ANSSI confirmé
Iso27001 confirmé
CISSP confirmé
CISM confirmé
Nous recherchons pour un client situé en IDF un Security Manager
MISSION :
Pilotage de la gouvernance sécurité des projets du client en phase run
Evaluation et anticipation des risques
Mettre en place des plans d'action pour l'amélioration du niveau de sécurité
Construire et partager des rapports de sécurité avec le client
Suivi de la solution de sécurité
Relation permanente avec le client afin de l'informer des progrès de la résolution de la solution
Bonnes connaissances ISO27001 et ANSSI
Expertise sécurité (CISM / CISSP)
Expérience en relation client
Très bonne communication
Anglais courant
COMPETENCES DEMANDEES :
ANSSI confirmé
Iso27001 confirmé
CISSP confirmé
CISM confirmé
Nous recherchons pour un client situé en IDF un Security Manager
MISSION :
Pilotage de la gouvernance sécurité des projets du client en phase run
Evaluation et anticipation des risques
Mettre en place des plans d'action pour l'amélioration du niveau de sécurité
Construire et partager des rapports de sécurité avec le client
Suivi de la solution de sécurité
Relation permanente avec le client afin de l'informer des progrès de la résolution de la solution
Bonnes connaissances ISO27001 et ANSSI
Expertise sécurité (CISM / CISSP)
Expérience en relation client
Très bonne communication
Anglais courant
COMPETENCES DEMANDEES :
ANSSI confirmé
Iso27001 confirmé
CISSP confirmé
CISM confirmé
L'expert Wallix sera chargé d'assurer le succès du déploiement de la solution et d'accompagner les équipes dans son exploitation au quotidien. Les responsabilités incluent notamment :
Assistance au déploiement de Wallix Bastion auprès des deux principaux hébergeurs :
Présentation de la solution aux utilisateurs internes.
Docking : paramétrage et configuration des accès.
Suppression des anciens accès non sécurisés.
Gestion de l’exploitation :
Support technique pour les équipes en Inde (support niveau 1).
Gestion des escalades et incidents (support niveau 2).
Réalisation de tests de bris de glace pour valider la robustesse des accès.
Documentation technique et rédaction de rapports détaillés.
Suivi des incidents et amélioration continue des processus.
Maîtrise de Wallix Bastion : La connaissance approfondie et pratique de la solution est indispensable. Des certifications Wallix sont un plus.
Scripting : Compétence en Python et PowerShell pour automatiser certaines tâches d’administration et de gestion des accès.
Réseaux : Bonne connaissance des protocoles réseaux, de la gestion des ports, et des architectures de sécurité. Capacité à configurer et dépanner les accès réseau.
Environnements systèmes : Expérience avec Linux et Windows Server.
Aisance orale et écrite : Capacité à expliquer des concepts techniques de manière claire aux utilisateurs, aussi bien en français qu'en anglais (environnement international).
Capacité rédactionnelle : Rédaction de documents techniques, de synthèses de réunions, et de procédures.
Gestion des incidents et escalades : Expérience dans le traitement des incidents et la gestion des escalades de support.
Expérience : Profil senior avec une solide expérience dans le déploiement de la solution Wallix Bastion, idéalement sur plusieurs périmètres de datacenters.
Autonomie et réactivité : Le consultant doit être immédiatement opérationnel et capable de travailler en autonomie dès son arrivée. Il travaillera en collaboration avec un autre consultant déjà en place, mais disposant de peu de temps pour l'accompagner.
Réseaux : Compétences indispensables en réseaux pour gérer les connexions entre les datacenters et les hébergeurs. Connaissance des protocoles et de la gestion des ports réseaux.
Le client, acteur majeur dans le secteur BRP, déploie la solution Wallix Bastion pour renforcer la sécurité de ses accès privilégiés. Dans le cadre de ce projet de grande envergure, le consultant sera amené à intervenir en soutien pour le déploiement et l'exploitation de la solution.
Nous recherchons un Consultant réseaux Cisco / Fortinet / Palo Alto pour rejoindre notre équipe de conseillers dans le cadre d'un projet d'assistance client à Lyon en France.
- Dans le cadre du carve-out d'une filiale, le consultant interviendra en sécurisant les infrastructures réseau et en assurant la continuité des services pour permettre à l'équipe interne de se concentrer sur d'autres priorités.
Exigences
- Expertise en LAN, WAN, et maîtrise des solutions Cisco, Fortinet et Palo-Alto.
- D'autres compétences sont les bienvenues (HP, Aruba, Extreme Networks), notamment en gestion de la documentation technique.
- Softskills : Aime le travail d'équipe, anglais lu/écrit/parlé, fédérateur, capacité d'adaptation et force de propositions.
- Expertise en LAN, WAN, et maîtrise des solutions Cisco, Fortinet et Palo-Alto.
- D'autres compétences sont les bienvenues (HP, Aruba, Extreme Networks), notamment en gestion de la documentation technique.
- Softskills : Aime le travail d'équipe, anglais lu/écrit/parlé, fédérateur, capacité d'adaptation et force de propositions.
Dans les bureaux de notre client à Lyon en mode hybride (2 à 3 jours sur site)
Pour l'un de nos clients grand compte situé à Toulouse, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Security Operations Engineer (H/F).
Ses missions :
- Veiller à la qualité du service rendu et au respect des contrats de service.
- Travailler au sein du Security Operations Center, en assurant la gestion technique de plusieurs comptes.
- Gérer et résoudre les incidents, changements, problèmes, et autres tickets (niveau 2), tout en coordonnant les actions avec les partenaires internes et externes pour le niveau 3.
- Garantir le bon fonctionnement des solutions de sécurité périmétrique des clients et assurer leur satisfaction.
- Organiser et gérer des réunions de crise, et produire les rapports nécessaires.
- Fournir des conseils techniques sur les solutions de sécurité et cyber défense, et participer aux comités d’exploitation et réunions de suivi de projet.
- Assurer le Maintien en Condition Opérationnelle et le Maintien en Condition de Sécurité de l’infrastructure client, conformément au contrat.
- Fournir des conseils techniques et organisationnels sur les solutions de sécurité et de cyber défense. Il peut organiser et animer des comités d'exploitation ainsi que des réunions de suivi de projet.
Profil recherché :
- Expérience avérée sur un poste similaire
- Expertise sur Fortinet, Palo Alto, Checkpoint, McAfee, Juniper, Cisco, Cloud Security.
- Excellente communication, capacité d'analyse et de synthèse
- Maîtrise des technologies de sécurité : authentification, firewall, IPS/IDS, anti-virus, SIEM.
- Dynamique, relationnel fort, orienté service client
Profil recherché :
- Expérience avérée sur un poste similaire
- Expertise sur Fortinet, Palo Alto, Checkpoint, McAfee, Juniper, Cisco, Cloud Security.
- Excellente communication, capacité d'analyse et de synthèse
- Maîtrise des technologies de sécurité : authentification, firewall, IPS/IDS, anti-virus, SIEM.
- Dynamique, relationnel fort, orienté service client
Ses missions :
- Veiller à la qualité du service rendu et au respect des contrats de service.
- Travailler au sein du Security Operations Center, en assurant la gestion technique de plusieurs comptes.
- Gérer et résoudre les incidents, changements, problèmes, et autres tickets (niveau 2), tout en coordonnant les actions avec les partenaires internes et externes pour le niveau 3.
- Garantir le bon fonctionnement des solutions de sécurité périmétrique des clients et assurer leur satisfaction.
- Organiser et gérer des réunions de crise, et produire les rapports nécessaires.
- Fournir des conseils techniques sur les solutions de sécurité et cyber défense, et participer aux comités d’exploitation et réunions de suivi de projet.
- Assurer le Maintien en Condition Opérationnelle et le Maintien en Condition de Sécurité de l’infrastructure client, conformément au contrat.
- Fournir des conseils techniques et organisationnels sur les solutions de sécurité et de cyber défense. Il peut organiser et animer des comités d'exploitation ainsi que des réunions de suivi de projet.
Nous recherchons pour un client situé en Ile de France et à Toulouse :
Un Security Operations Engineer
MISSION :
Garant du bon fonctionnement des solutions opérationnelles de sécurité Maintien en Condition Opérationnel
Maintien en Condition de Sécurité de l’infrastructure client
Responsable du traitement des tickets (incidents, change, problème, release, information)
Gestion du niveau 3 en coordination avec les partenaires internes et externes.
Organiser des réunions de crise, des comités d'exploitation ainsi que des réunions de suivi de projet
Fournir les rapports et compte rendus nécessaires.
Fournir des conseils techniques auprès des clients ainsi que des solutions de sécurité, cybersécurité
Participe à l’intégration ou l’évolution de solutions
Respect des délais et à la qualité des livrables
Coordonne et participe aux comités d'exploitation
Identifier les problèmes, analyser leur cause, proposer et mettre en œuvre des plans d’actions correctif
Contribuer aux évolutions des solutions pour les clients et pour les offres de services
Conduire une veille technologique et partager avec les collaborateurs internes ses recherches et connaissances
Maintenir la documentation technique, les procédures d’exploitation des clients, des produits et services
COMPETENCES :
Connaissances de l'infrastructure en solution Cloud.
Expertise Fortinet, Palo Alto, Checkpoint, McAfee, Juniper, Cisco, Cloud Security ...
Excellente connaissance sur l'authentification, firewall, IPS/IDS, anti-virus, Siem) .
Très bonne communication orale et écrite
capacité d’analyse et de synthèse
Nous recherchons pour un client situé en Ile de France et à Toulouse :
Un Security Operations Engineer
MISSION :
Garant du bon fonctionnement des solutions opérationnelles de sécurité Maintien en Condition Opérationnel
Maintien en Condition de Sécurité de l’infrastructure client
Responsable du traitement des tickets (incidents, change, problème, release, information)
Gestion du niveau 3 en coordination avec les partenaires internes et externes.
Organiser des réunions de crise, des comités d'exploitation ainsi que des réunions de suivi de projet
Fournir les rapports et compte rendus nécessaires.
Fournir des conseils techniques auprès des clients ainsi que des solutions de sécurité, cybersécurité
Participe à l’intégration ou l’évolution de solutions
Respect des délais et à la qualité des livrables
Coordonne et participe aux comités d'exploitation
Identifier les problèmes, analyser leur cause, proposer et mettre en œuvre des plans d’actions correctif
Contribuer aux évolutions des solutions pour les clients et pour les offres de services
Conduire une veille technologique et partager avec les collaborateurs internes ses recherches et connaissances
Maintenir la documentation technique, les procédures d’exploitation des clients, des produits et services
COMPETENCES :
Connaissances de l'infrastructure en solution Cloud.
Expertise Fortinet, Palo Alto, Checkpoint, McAfee, Juniper, Cisco, Cloud Security ...
Excellente connaissance sur l'authentification, firewall, IPS/IDS, anti-virus, Siem) .
Très bonne communication orale et écrite
capacité d’analyse et de synthèse
Nous recherchons pour un client situé en Ile de France et à Toulouse :
Un Security Operations Engineer
MISSION :
Garant du bon fonctionnement des solutions opérationnelles de sécurité Maintien en Condition Opérationnel
Maintien en Condition de Sécurité de l’infrastructure client
Responsable du traitement des tickets (incidents, change, problème, release, information)
Gestion du niveau 3 en coordination avec les partenaires internes et externes.
Organiser des réunions de crise, des comités d'exploitation ainsi que des réunions de suivi de projet
Fournir les rapports et compte rendus nécessaires.
Fournir des conseils techniques auprès des clients ainsi que des solutions de sécurité, cybersécurité
Participe à l’intégration ou l’évolution de solutions
Respect des délais et à la qualité des livrables
Coordonne et participe aux comités d'exploitation
Identifier les problèmes, analyser leur cause, proposer et mettre en œuvre des plans d’actions correctif
Contribuer aux évolutions des solutions pour les clients et pour les offres de services
Conduire une veille technologique et partager avec les collaborateurs internes ses recherches et connaissances
Maintenir la documentation technique, les procédures d’exploitation des clients, des produits et services
COMPETENCES :
Connaissances de l'infrastructure en solution Cloud.
Expertise Fortinet, Palo Alto, Checkpoint, McAfee, Juniper, Cisco, Cloud Security ...
Excellente connaissance sur l'authentification, firewall, IPS/IDS, anti-virus, Siem) .
Très bonne communication orale et écrite
capacité d’analyse et de synthèse
Notre client est un groupe dans le domaine de l'assurance.
Le Security Operations Center (SOC) offre les fonctionnalités suivantes aux entités du monde entier : surveillance et détection de la sécurité, réponse aux incidents de sécurité et renseignement sur les menaces. Il existe 2 services transversaux du SOC permettant d’augmenter la couverture et la capacité globale de détection qui sont Log Onboarding Factory et Use Case Factory.
Cette mission fait partie de Use Case Factory.
Nous recherchons les services d'un expert externe en détection SOC possédant une expertise en ingénierie de détection, responsable de la conception, du développement et de la mise en œuvre de cas d'utilisation de détection pour augmenter la capacité de détection des menaces et répondre aux exigences des parties prenantes. La mission nécessite également d’être familiarisé avec la réalisation de manipulations et d’analyses de données complexes.
2) le consultant effectuera les opérations suivantes:
• Développement de cas d'utilisation de détection : concevoir et mettre en œuvre des cas d'utilisation de détection et des playbooks adaptés pour identifier les menaces connues et émergentes dans l'environnement de l'organisation.
Créez des politiques de mise à jour personnalisées en tirant parti de KQL et des expressions régulières
• Création et optimisation de règles : développez et affinez les règles, les signatures et la logique dans les plateformes SIEM, EDR et NDR pour détecter efficacement les activités suspectes tout en minimisant les faux positifs. Maintenir et définir les processus et l’ensemble d’outils DevOps d’ingénierie de détection.
• Surveillance des menaces : collaborez avec les analystes SOC pour garantir que les mécanismes de détection fonctionnent comme prévu et ajustez-les en fonction des commentaires et des événements du monde réel.
• Automatisation et intégration : travaillez avec l'équipe d'automatisation pour intégrer les capacités de détection dans les plates-formes SOAR, rationalisant ainsi les processus de réponse et améliorant l'efficacité. Développez des scénarios d’attaque automatisés pour tester en continu les cas d’utilisation en cours de développement. Développer des stratégies d’automatisation pour améliorer les capacités de détection et d’enquête.
3) Expertise
• 3 ans d'expertise en sécurité de l'information
• 3 ans d'expertise dans une mission similaire
Expertise technique
• Expertise dans l'approche d'ingénierie de détection en profondeur
• Expertise des expressions régulières et de leur application dans la manipulation et l'analyse de données
• Expertise avec la plateforme Azure Sentinel SIEM
• Certification de fournisseur SIEM préféré de niveau administrateur
• Expertise dans l'utilisation de KQL au niveau d'un développeur senior
• Expertise dans l'application du cadre MITRE ATT&CK aux cas d'utilisation de la sécurité
• Expertise avec différents vecteurs d'attaques de sécurité et moyens de protection
• Expertise travaillant avec des plateformes de sécurité telles que SIEM, SOAR, etc.
• Toute certification de sécurité pertinente est un plus
• Environnement anglais - obligatoire
Environnement anglophone
2 jours gratuits le premier mois conditions contrat client
télétravail 2 jours par semaine
• Toute certification de sécurité pertinente est un plu
Nous recherchons pour l'un de nos clients un Administrateur Systèmes, Réseaux et sécurité expérimenté.
La mission est basée à Villejuif (sur site, pas de télétravail dans un premier temps).
Administration N2/N3
Technologies à maitriser :
Microsoft Windows (postes de travail et serveurs)
Microsoft XDR
Linux (Ububtu)
Microsoft Azure Intra ID
Pare-feu Check Point
Hyperviseur Microsoft Hyper-V
Switches réseaux HP
Sauvegarde Veeam
env. 60 collaborateurs.
Equipe DSI/RSSI 4 personnes donc petite équipe
Anglais technique écrit uniquement (échange avec le support des éditeurs). Pas de déplacement à prévoir.
Rédaction de documents en Français et Anglais important
Démarrage ASAP
Administrateur Systèmes, Réseaux et sécurité expérimenté.
La mission est basée à Villejuif (sur site, pas de télétravail dans un premier temps).
Technologies à maitriser :
Microsoft Windows (postes de travail et serveurs)
Microsoft XDR
Linux (Ububtu)
Microsoft Azure Intra ID
Pare-feu Check Point
Hyperviseur Microsoft Hyper-V
Switches réseaux HP
Sauvegarde Veeam
env. 60 collaborateurs.
Equipe DSI/RSSI 4 personnes donc petite équipe
Anglais technique écrit uniquement (échange avec le support des éditeurs). Pas de déplacement à prévoir.
Rédaction de documents en Français et Anglais important
Démarrage ASAP
Descriptif
Définir et piloter la stratégie cybersécurité du Groupe.
Apprécier les risques de sécurité de l’information, définir et piloter le programme cybersécurité
Assurer le security by default et by design dans les projets et l’intégration des mesures de sécurité dans les contrats
Piloter les projets de sécurité
Assurer la conformité juridique et réglementaire incluant notamment la mise en conformité au règlement DORA (Digital Operational Resilience Act) qui rentre en vigueur en janvier 2025
Piloter le SMSI (Système de Management de la Sécurité de l’information) certifié ISO 27001 et HDS (Hébergement de Données de Santé)
Définir et piloter le plan d’audits et de contrôles (internes et externes)
Définir et piloter la comitologie et les tableaux de bord de cybersécurité
Piloter et animer les activités de sensibilisation et de communication cybersécurité
Maintenir les référentiels Cybersécurité
Assurer la cyber résilience des Systèmes d’Information -Garantir la mise en place d’Architectures Sécurisées
Animer les réseaux des correspondants sécurité et référents sécurité
Maintenir le système de management de la sécurité de l’information (SMSI)
Mettre à jour les référentiels et politiques de sécurité
Cadrer et suivre la mise en conformité HDSv2
Contribuer à la mise en conformité DORA
Définir le cadre d’évaluation des fournisseurs critiques
Cadrer et suivre les audits sécurité des fournisseurs
Piloter et suivre le plan d’audit sécurité
Assurer le reporting des activités SSI sous sa responsabilité
Contribuer aux activités du domaine GRC
Niveau d’expérience requise : 5 ans d’expérience minimum
Compétences requises :
Expertise ISO 27001, ISO 27002, HDS v2
Expertise DORA (Digital Operational Resilience Act)
Evaluation des fournisseurs
Référentiels, politique SSI, charte informatique
Niveau d’anglais avancé
Contexte client :
Intégration à la Direction Sécurité des Systèmes d’Information
Equipe de 14 personnes
Secteur d’activité Industrie & Services
Mission longue durée
3 jours sur site client – 2 jours de télétravail
Nous recherchons un Consultant GRC Senior pour piloter et définir la stratégie cybersécurité du Groupe. Vous serez en charge d'apprécier les risques de sécurité de l'information et de diriger le programme cybersécurité. Vous jouerez un rôle clé dans la mise en œuvre des pratiques de sécurité dès la conception des projets et dans l’intégration des mesures de sécurité dans les contrats.
Missions principales:
Définir et piloter la stratégie cybersécurité du Groupe
Apprécier les risques liés à la sécurité de l’information et piloter le programme cybersécurité
Assurer la mise en œuvre du security by design et by default dans les projets
Garantir la conformité juridique et réglementaire, notamment la mise en conformité au règlement DORA (Digital Operational Resilience Act) dès janvier 2025
Piloter le Système de Management de la Sécurité de l’Information (SMSI) certifié ISO 27001 et HDS (Hébergement de Données de Santé)
Définir et piloter le plan d’audits et de contrôles internes et externes
Superviser la création et le suivi des tableaux de bord et comités cybersécurité
Animer les activités de sensibilisation et communication en matière de cybersécurité
Maintenir et mettre à jour les référentiels cybersécurité et les politiques associées
Assurer la cyber résilience des systèmes d’information et la mise en place d’architectures sécurisées
Contribuer à la mise en conformité DORA et HDSv2
Piloter et suivre les audits de sécurité des fournisseurs critiques
Assurer le reporting des activités de sécurité sous votre responsabilité
Diplôme en cybersécurité ou dans un domaine similaire
Expérience solide en gestion des risques et des projets de cybersécurité
Expertise en réglementation cybersécurité (ISO 27001, HDS, DORA)
Capacité à piloter des audits internes et externes
Excellentes compétences en communication et en sensibilisation à la cybersécurité
Capacité à travailler en collaboration avec les équipes internes et les fournisseurs externes
Lieu : Paris
Date de début : ASAP
3 jours sur site client – 2 jours de télétravail
Pour l'un de nos clients grand compte, dans le cadre d'une mission longue durée permettant 10 jours de télétravail par mois, nous recherchons un Consultant ISP - Gestionnaire de portefeuille cyber.
Le gestionnaire de portefeuille fait partie du centre de services d'intégration de la sécurité dans les projets (ISP).
Il a en charge un portefeuille de projets (rattachés à un socle ou une chaine de valeur) pour lequel il réalise le suivi de l'ensemble des activités réalisées par le centre de services ISP : expressions de besoins sécurité, analyses de risques, accompagnements contractuels, traitement des dérogations, plans de progrès, … A ce titre, il s'assure de la bonne conduite de la réalisation, de la qualité du livrable et du respect des engagements vis-à-vis du projet.
Il travaille en collaboration avec les architectes et urbanistes référents sur son portefeuille et constitue le point d'entrée unique pour toute nouvelle demande d'accompagnement sécurité sur son portefeuille
Ses missions :
Réaliser la qualification cyber des nouveaux projets
Lorsque nécessaire, solliciter les équipes d’expertise pour formaliser des exigences de sécurité spécifiques, suivre l'avancement des travaux et participer à la restitution
S’assurer, en collaboration avec le pilote du centre de services, de l’assignation d’un analyste et de l’adéquation entre le profil de l’analyste et les spécificités du projet
Faire le lien entre le centre de services et le département « Risk Management » (présentation des résultats d’analyses de risques, arbitrages sur les risques)
Réaliser un suivi mensuel avec les responsables métier du portefeuille de l’avancée du traitement des préconisations
Comitologie
Mise en place de comités pour animer la communauté de gestionnaires de portefeuille
Créer des reporting et des états d'avancement sur les études en cours au sein de l'équipe ISP
Pour l'un de nos clients grand compte, dans le cadre d'une mission longue durée permettant 10 jours de télétravail par mois, nous recherchons un Consultant ISP - Gestionnaire de portefeuille cyber.
Le gestionnaire de portefeuille fait partie du centre de services d'intégration de la sécurité dans les projets (ISP).
Il a en charge un portefeuille de projets (rattachés à un socle ou une chaine de valeur) pour lequel il réalise le suivi de l'ensemble des activités réalisées par le centre de services ISP : expressions de besoins sécurité, analyses de risques, accompagnements contractuels, traitement des dérogations, plans de progrès, … A ce titre, il s'assure de la bonne conduite de la réalisation, de la qualité du livrable et du respect des engagements vis-à-vis du projet.
Il travaille en collaboration avec les architectes et urbanistes référents sur son portefeuille et constitue le point d'entrée unique pour toute nouvelle demande d'accompagnement sécurité sur son portefeuille
Ses missions :
Réaliser la qualification cyber des nouveaux projets
Lorsque nécessaire, solliciter les équipes d’expertise pour formaliser des exigences de sécurité spécifiques, suivre l'avancement des travaux et participer à la restitution
S’assurer, en collaboration avec le pilote du centre de services, de l’assignation d’un analyste et de l’adéquation entre le profil de l’analyste et les spécificités du projet
Faire le lien entre le centre de services et le département « Risk Management » (présentation des résultats d’analyses de risques, arbitrages sur les risques)
Réaliser un suivi mensuel avec les responsables métier du portefeuille de l’avancée du traitement des préconisations
Comitologie
Mise en place de comités pour animer la communauté de gestionnaires de portefeuille
Créer des reporting et des états d'avancement sur les études en cours au sein de l'équipe ISP
Pour l'un de nos clients grand compte, dans le cadre d'une mission longue durée permettant 10 jours de télétravail par mois, nous recherchons un Consultant ISP - Gestionnaire de portefeuille cyber.
Le gestionnaire de portefeuille fait partie du centre de services d'intégration de la sécurité dans les projets (ISP).
Il a en charge un portefeuille de projets (rattachés à un socle ou une chaine de valeur) pour lequel il réalise le suivi de l'ensemble des activités réalisées par le centre de services ISP : expressions de besoins sécurité, analyses de risques, accompagnements contractuels, traitement des dérogations, plans de progrès, … A ce titre, il s'assure de la bonne conduite de la réalisation, de la qualité du livrable et du respect des engagements vis-à-vis du projet.
Il travaille en collaboration avec les architectes et urbanistes référents sur son portefeuille et constitue le point d'entrée unique pour toute nouvelle demande d'accompagnement sécurité sur son portefeuille
Ses missions :
Réaliser la qualification cyber des nouveaux projets
Lorsque nécessaire, solliciter les équipes d’expertise pour formaliser des exigences de sécurité spécifiques, suivre l'avancement des travaux et participer à la restitution
S’assurer, en collaboration avec le pilote du centre de services, de l’assignation d’un analyste et de l’adéquation entre le profil de l’analyste et les spécificités du projet
Faire le lien entre le centre de services et le département « Risk Management » (présentation des résultats d’analyses de risques, arbitrages sur les risques)
Réaliser un suivi mensuel avec les responsables métier du portefeuille de l’avancée du traitement des préconisations
Comitologie
Mise en place de comités pour animer la communauté de gestionnaires de portefeuille
Créer des reporting et des états d'avancement sur les études en cours au sein de l'équipe ISP
Objectifs et livrables :
Assistance au déploiement de la solution auprès de nos 2 principaux hébergeurs (CAPGEMINI et KYNDRYL) :
- Présentation de la solution à nos utilisateurs internes
- Docking
- Suppression des anciens accès
Gestion de l’exploitation :
- Support aux équipes indiennes (niveau1)
- Gestion des escalades et incidents niveau 2
- Test de bris de glace
- Documentation, ...
Compétences requises :
- Maitrise de la solution Wallix bastion (certifications appréciées)
- Aisance orale (français et anglais)
- Scripting (python et powershell)
- Capacité rédactionnelle (synthèse de réunions, documentation)
Senior
Compétences requises :
- Maitrise de la solution Wallix bastion (certifications appréciées)
- Aisance orale (français et anglais)
- Scripting (python et powershell)
- Capacité rédactionnelle (synthèse de réunions, documentation)
MISSION
Dans le cadre d’un projet lié au maintien en conditions opérationnelles des différentes solutions de chiffrement (Laptop, Data, Mails, Réseaux), nous recherchons un :
Consultant – Cyber Sécurité
Compétences sur les solutions de chiffrement - PKI -Chiffrement
Gestion de projet, Gestion relation client, Gestion relation éditeurs, Product Owner
Déploiement automatisé des nouvelles versions des solutions
Automatisation, industrialisation des activités récurrentes
Communication et supports avec les utilisateurs niveau 2 et 3
Accompagnement de potentiels profils juniors pour une montée en compétences
COMPETENCES TECHNIQUES ATTENDUES
Administration système et produits Microsoft (IIS, BitLocker)
Formation en cryptographie - Connaissance de base des normes de sécurité des données
Connaissance des systèmes d'infrastructure à clé publique (PKI)
Connaissance des pratiques de sécurité en matière de chiffrement et de gestion des clés
Chiffrement
Administration SQL (SQL Server)
Stormshield
– Bit Locker
Anglais : lu, écrit, parlé très bien maîtrisé - Environnement international
A partir de 5 ans d’expérience
CONTEXTE CLIENT
Client grand compte sur Toulouse
Mission sur site client de Toulouse 3 jours par semaine
Encadrement de proximité de 2 consultants juniors
Relation Client
Démarrage des que possible
Durée : mission de 12 mois renouvelables.
Objectif de la Prestation : Fournir une assistance en maîtrise d'ouvrage pour accompagner les évolutions techniques des systèmes d'information.
Missions:
Maîtrise d'ouvrage opérationnelle :
Analyse des besoins métiers et propositions de solutions fonctionnelles.
Évaluation des impacts des évolutions sur le système d’information.
Pilotage, planification et priorisation des évolutions.
Mise à jour des spécifications fonctionnelles et documentations.
Élaboration de la stratégie de test et réalisation des tests (recette et homologation).
Suivi des partenaires et gestion des retours d'anomalies.
Administration fonctionnelle des applications :
Assistance aux utilisateurs et analyses des résultats.
Résolution des incidents de production et définition de plans d’action.
Facilitation des échanges entre analystes SI, métiers et développeurs.
Livrables :
Administration fonctionnelle des applications.
Cahier de recette et mise à jour des documents sur Teams.
Résolution des incidents et plans d'action associés.
Expertises Requises : MySQL.
The Group Cyber Defense team has launched the execution of a global Cyber Defense Program - the "Security Operations Center (SOC) Transformation" - that aims at improving the way anticipates, detects and reacts to Cyber Attacks. This program is followed directly by the client Global Top Management (Board & MC) and cover all entities globally (50+ countries).
The Security Operations Center (SOC) Transformation Program Management is looking for the service of a Senior Project Management Consultant to drive a delivery of several projects to improve security detection & response by bringing more automation and extending the SOC coverage to a new entities assets.
The tasks for the service or stream lead service are to define, organize and closely follow the activities and deliveries to reach workstreams objectives as defined with Program manager and main stakeholders:
- Service with Planning and defining project scope, goals, and deliverables
- Service for Developing project schedules and resource allocation plans
- Service for Defining project progress KPIs and tracking governance
- Service for coordinating and driving project team members (Architects, Subject Matter Experts, Service Providers…)
- Service with Monitoring project progress and performance
- Service for Communication with stakeholders and expectation management
- Service to Facilitate communication between various team members and stakeholders on topics associated to workstreams
- Service for identifying and resolving project issues and risks
- Service for Reporting on project status, risks, issues and outcomes to Program Manager and other relevant stakeholders
- Service for driving regular project governance and follow up meetings
- Service to ensure project deliverables meet quality standards
- Service to ensure adherence to Group & CyberDefense project management best practices and methodologies
Senior project management expertise
Driving regular project governance
Anglais Mandatory
Huxley (marque du groupe SThree) délivre un service de recrutement de hautes qualités qui s'adapte en fonction des évolutions business. Pendant plus de 20 ans, Huxley s'est attelé à fournir des solutions claires et efficaces qui permettent de solidifier nos partenariats avec nos clients. Notre équipe locale en France recrute des spécialistes IT dans divers secteurs : Banques, Assurances, Services financiers, Monétique, Commerce.
The Security Operations Center team is looking for the service of a Detection Engineer Consultant to contribute to SOC solutions design and implementation to improve security detection & response by bringing more automation and extending the SOC coverage to a new client entities assets. Service- The Service will do the following The Service will be responsible for developing and maintaining the detection capabilities that protect our organization from a wide range of cyber threats. The Service will work closely with the Detection Engineering Lead Principal and collaborate with other SOC teams, including incident detection, threat intelligence, threat hunting, and incident response, to ensure our detection strategies are robust and effective. The Service's focus will be on designing, implementing, and fine-tuning detection use cases and analytics rules across various security platforms (Azure Data eXplorer, Sentinel, Cyber Reason...).
L'équipe du Centre des Opérations de Sécurité (SOC) recherche les services d'un Consultant Ingénieur en Détection pour contribuer à la conception et à la mise en œuvre des solutions SOC afin d'améliorer la détection et la réponse en matière de sécurité en apportant plus d'automatisation et en étendant la couverture du SOC aux actifs des nouvelles entités clientes.
Service - Le service fera ce qui suit :
Le service sera responsable du développement et du maintien des capacités de détection qui protègent notre organisation contre une large gamme de menaces cybernétiques.
Le service travaillera en étroite collaboration avec le Lead Principal en Ingénierie de la Détection et collaborera avec d'autres équipes SOC, notamment la détection des incidents, le renseignement sur les menaces, la chasse aux menaces et la réponse aux incidents, afin de garantir que nos stratégies de détection sont robustes et efficaces.
L'accent sera mis sur la conception, la mise en œuvre et l'optimisation des cas d'usage de détection et des règles analytiques sur diverses plateformes de sécurité (Azure Data Explorer, Sentinel, Cyber Reason...).
Activités clés et livrables :
Concevoir et mettre en œuvre une logique de détection pour identifier les menaces cybernétiques dans les environnements réseau, endpoint et cloud, assurant ainsi une couverture complète des vecteurs d'attaque potentiels.
Utiliser l'analyse des logs, la reconnaissance de schémas et les techniques de détection d'anomalies pour identifier et répondre efficacement aux incidents de sécurité.
Développer des règles de détection personnalisées et des scripts d'automatisation en utilisant des langages de script (Python, PowerShell) et des langages de requêtes analytiques comme Kusto Query Language (KQL) afin d'améliorer les capacités de détection du SOC.
Appliquer de solides compétences analytiques et de résolution de problèmes pour évaluer de manière critique et optimiser les mécanismes de détection, minimiser les faux positifs et améliorer la précision de la détection.
Le service devra communiquer et collaborer efficacement avec des équipes globales pour assurer le déploiement et l'optimisation réussis des mécanismes de détection dans des environnements diversifiés.
S'engager dans un apprentissage continu et rester informé des dernières tendances et développements en matière de cybersécurité pour améliorer en permanence les capacités de détection et de réponse.
Environnement anglophone - Obligatoire.
Key activities and deliverables • Design and implement detection logic to identify cyber threats across network, endpoint, and cloud environments, ensuring comprehensive coverage of potential attack vectors. • Utilize log analysis, pattern recognition, and anomaly detection techniques to identify and respond to security incidents effectively. • Develop custom detection rules and automation scripts using scripting languages (e.g., Python, PowerShell) and analytics query languages like Kusto Query Language (KQL) to enhance the SOC's detection capabilities. • Apply strong analytical and problem-solving skills to critically assess and optimize detection mechanisms, minimizing false positives and enhancing detection accuracy. • The Service will communicate and collaborate effectively with global teams to ensure the successful deployment and optimization of detection mechanisms across diverse environments. • Commit to continuous learning and staying abreast of the latest trends and developments in cybersecurity to continuously enhance detection and response capabilities. • English environment - Mandatory
Key activities and deliverables • Design and implement detection logic to identify cyber threats across network, endpoint, and cloud environments, ensuring comprehensive coverage of potential attack vectors. • Utilize log analysis, pattern recognition, and anomaly detection techniques to identify and respond to security incidents effectively. • Develop custom detection rules and automation scripts using scripting languages (e.g., Python, PowerShell) and analytics query languages like Kusto Query Language (KQL) to enhance the SOC's detection capabilities. • Apply strong analytical and problem-solving skills to critically assess and optimize detection mechanisms, minimizing false positives and enhancing detection accuracy. • The Service will communicate and collaborate effectively with global teams to ensure the successful deployment and optimization of detection mechanisms across diverse environments. • Commit to continuous learning and staying abreast of the latest trends and developments in cybersecurity to continuously enhance detection and response capabilities. • English environment - Mandatory
Concevoir et mettre en œuvre une logique de détection pour identifier les menaces cybernétiques dans les environnements réseau, endpoint et cloud, assurant ainsi une couverture complète des vecteurs d'attaque potentiels.
Utiliser l'analyse des logs, la reconnaissance de schémas et les techniques de détection d'anomalies pour identifier et répondre efficacement aux incidents de sécurité.
Développer des règles de détection personnalisées et des scripts d'automatisation en utilisant des langages de script (Python, PowerShell) et des langages de requêtes analytiques comme Kusto Query Language (KQL) afin d'améliorer les capacités de détection du SOC.
Appliquer de solides compétences analytiques et de résolution de problèmes pour évaluer de manière critique et optimiser les mécanismes de détection, minimiser les faux positifs et améliorer la précision de la détection.
Le service devra communiquer et collaborer efficacement avec des équipes globales pour assurer le déploiement et l'optimisation réussis des mécanismes de détection dans des environnements diversifiés.
S'engager dans un apprentissage continu et rester informé des dernières tendances et développements en matière de cybersécurité pour améliorer en permanence les capacités de détection et de réponse.
Environnement anglophone - Obligatoire.
Contexte
Le client déploie un programme visant à augmenter le niveau de cyber sécurité de ses usines. La première phase a consisté à déployer les usines les plus critiques. Ils poursuivent le déploiement sur les sites du groupe.
D’autre part, ils renforcent l’équipe afin de mener à bien ces déploiements.
Objet de la prestation
La prestation s’inscrit dans le cadre du déploiement cyber et se traduit par le besoin :
Pilotage technique, et organisationnel de projet
· Définir les prérequis au démarrage et suivre avec l’usine les actions de ces prérequis
· Préparation du kick off de lancement du projet avec le site
· Réalisation du planning, liste des activités, jalons, ressources, charges
· Identification des besoins matériels et, faire les demandes des devis avec les experts
· Retour point hebdo vers le responsable de sous-direction DIRS Industrie avec :
o Suivi des actions
o Retour indicateurs d’avancement, planning, kpi
o Identification des risques et problèmes
o Recherche de solutions, propositions de plan d’actions
· Validation avec les contributeurs corporate et du site
· Suivi des actions avec les contributeurs
o Réunions projet hebdo avec les contributeurs principaux
o Réunions spécifiques (équipes DIRS indu, DIRS global, ..)
o Mener des réunions techniques entre les différents contributeurs pour faire avancer les points bloquants domaine technique, organisationnel.
· Capitalisation et documentation projet
Livrables
- présentation hebdo de suivi : Indicateurs consolidés , risques problèmes ..
- CR de réunions projet, CR hebdo + CR specifiques
- Présentations powerpoint pour description des sujets
- Prodédures documents divers. (ex. diagramme de flux, matrice de responsabilités, RACI, cartographie, dashboard)
Contexte
Le client déploie un programme visant à augmenter le niveau de cyber sécurité de ses usines. La première phase a consisté à déployer les usines les plus critiques. Ils poursuivent le déploiement sur les sites du groupe.
D’autre part, ils renforcent l’équipe afin de mener à bien ces déploiements.
Objet de la prestation
La prestation s’inscrit dans le cadre du déploiement cyber et se traduit par le besoin :
Pilotage technique, et organisationnel de projet
· Définir les prérequis au démarrage et suivre avec l’usine les actions de ces prérequis
· Préparation du kick off de lancement du projet avec le site
· Réalisation du planning, liste des activités, jalons, ressources, charges
· Identification des besoins matériels et, faire les demandes des devis avec les experts
· Retour point hebdo vers le responsable de sous-direction DIRS Industrie avec :
o Suivi des actions
o Retour indicateurs d’avancement, planning, kpi
o Identification des risques et problèmes
o Recherche de solutions, propositions de plan d’actions
· Validation avec les contributeurs corporate et du site
· Suivi des actions avec les contributeurs
o Réunions projet hebdo avec les contributeurs principaux
o Réunions spécifiques (équipes DIRS indu, DIRS global, ..)
o Mener des réunions techniques entre les différents contributeurs pour faire avancer les points bloquants domaine technique, organisationnel.
· Capitalisation et documentation projet
La mission consiste à renforcer l'équipe CSIRT (Cyber Security Incident Response Team) de notre client.
Les missions sont les suivantes :
Surveiller les événements de sécurité
Investiguer sur les alertes de sécurité complexes découvertes
Traiter les incidents de sécurité
Participer à la veille technologique
Participer aux processus (validation des exceptions, gestion des accès, ...)
Participer à la vie du CSIRT (événements, projets, etc)
Maintenir l'infrastructure
Participer au reporting
5-7 ans d'expériences en cybersécurité, dont 2-3 ans dans un CSIRT/CERT.
Compétences requises:
Anglais courant
Bonne connaissance du fonctionnement interne des composants de sécurité traditionnels (firewall, proxy, reverse proxy, VPN, ...) et des architectures de sécurité traditionnelles
Expérience préalable dans la cybersécurité opérationnelle
Bonne connaissance des problèmes de cybersécurité actuels (attaques, vulnérabilités, menaces)
Bonne connaissance des concepts de réseau, de TCP/IP et des protocoles standard (http, ftp, dns, netbios, SSL...)
Capacité de scripting (shell, python, powershell...)
Connaissance de Windows et Linux
En particulier du point de vue de la sécurité
Une connaissance de l'administration Linux est un plus
Nous recherchons un "Ingénieur SecOps H/F" pour le compte de notre client spécialisé dans le traitement de données à Rodez (12).
Il s'agit d'une mission de 6 mois avec évolution possible en CDI par la suite chez le client final, avec 2 jours de télétravail par semaine.
Missions:
• Il/Elle détecte, classe, examine et évalue les incidents de sécurité en temps réel ou de manière différée, en se basant sur des rapports d’analyse provenant du parc informatique et/ou des menaces.
• Il/Elle est le point de contact principal avec le fournisseur du SOC.
• Il/Elle participe à la gestion des incidents de sécurité confirmés en soutien aux équipes techniques.
• Il/Elle veille à l’application opérationnelle des règles définies dans la politique de sécurité du système d’information (PSSI).
• Il/Elle assiste le RSSI et la direction dans les actions à entreprendre lors des incidents de sécurité.
• Il/Elle propose des mesures et des projets dans le cadre du plan de remédiation de sécurité suite aux vulnérabilités identifiées par lui-même, les collaborateurs et les audits de sécurité.
• Il/Elle sollicite la planification des actions et des projets du plan de remédiation auprès des responsables fonctionnels des actifs concernés.
• Il/Elle met à jour mensuellement les indicateurs de sécurité à l’aide des outils et processus internes, et s’assure de leur cohérence avec le Système d’Information.
• Il/Elle communique avec les différentes équipes techniques pour diffuser les bonnes pratiques en matière de SSI.
• Il/Elle partage, avec le RSSI, une veille technologique en sécurité afin d’adapter les mesures de sécurité aux nouvelles menaces et aux menaces existantes
Compétences techniques:
• Bonne connaissance technique des technologies de sécurité telles que :
o EDR,
o SIEM,
o VPN (IPSEC, SSL),
o Firewall,
o Routing,
o WAF,
o Vlan,
o AntiDDOS,
o IPS/IDS,
o Proxy, Reverse Proxy
• Connaissance approfondie en scripting (bash ou powershell) ;
• Bonnes connaissances en virtualisation ;
• Bonnes connaissances des architectures d’infrastructure Datacenter ;
• Bonne connaissance des environnements systèmes Windows et Unix ;
• Connaissance réseau (adressage, routage, filtrage)
Client: spécialisé dans le traitement de données, référent français sur l'ensemble des maillons de la chaîne documentaire, de l'édition papier au digital.
Les missions du candidat :
• Il détecte, classe, examine et évalue les incidents de sécurité en temps réel ou de manière différée, en se basant sur des rapports d'analyse provenant du parc informatique et/ou des menaces.
• Il est le point de contact principal avec le fournisseur du SOC.
• Il participe à la gestion des incidents de sécurité confirmés en soutien aux équipes techniques.
• Il veille à l'application opérationnelle des règles définies dans la politique de sécurité du système d'information (PSSI).
• Il assiste le RSSI et la direction dans les actions à entreprendre lors des incidents de sécurité.
• Il propose des mesures et des projets dans le cadre du plan de remédiation de sécurité suite aux vulnérabilités identifiées par lui-même, les collaborateurs et les audits de sécurité.
• Il sollicite la planification des actions et des projets du plan de remédiation auprès des Responsables fonctionnels des actifs concernés.
• Il met à jour mensuellement les indicateurs de sécurité à l'aide des outils et processus internes et s'assure de leur cohérence avec le Système d'Information.
• Il communique avec les différentes équipes techniques pour diffuser les bonnes pratiques en matière de SSI.
• Il partage, avec le RSSI, une veille technologique en sécurité afin d'adapter les mesures de sécurité aux nouvelles menaces et aux menaces existantes.
Compétences techniques :
• EDR,
• SIEM,
• VPN (IPSEC, SSL),
• Firewall,
• Routing,
• WAF,
• Vlan,
• AntiDDOS,
• IPS/IDS,
• Proxy, Reverse Proxy.
* Connaissance approfondie en scripting (bash ou powershell)
* Bonnes connaissances en virtualisation
* Bonnes connaissances des architectures d'infrastructure Datacenter
* Bonne connaissance des environnements systèmes Linux, Windows et Unix
* Connaissance réseau (adressage, routage, filtrage)
Profil :
• Expérience 5 ans minimum.
• Formation supérieure Bac +3 au moins ou solide expérience du métier.
Compétences techniques :
• EDR,
• SIEM,
• VPN (IPSEC, SSL),
• Firewall,
• Routing,
• WAF,
• Vlan,
• AntiDDOS,
• IPS/IDS,
• Proxy, Reverse Proxy.
* Connaissance approfondie en scripting (bash ou powershell)
* Bonnes connaissances en virtualisation
* Bonnes connaissances des architectures d'infrastructure Datacenter
* Bonne connaissance des environnements systèmes Linux, Windows et Unix
* Connaissance réseau (adressage, routage, filtrage)
Profil :
• Expérience 5 ans minimum.
• Formation supérieure Bac +3 au moins ou solide expérience du métier.
Nous recherchons un Ingénieur SecOps pour le compte de notre client spécialisé dans le traitement de données à Rodez (12). Il s'agit d'une mission de 6 mois avec évolution possible en CDI par la suite chez le client final, avec 2 jours de télétravail par semaine.
L'équipe Cyber Defense a lancé l'exécution d'un programme global de cyberdéfense - la "Transformation du Centre des Opérations de Sécurité (SOC)" - visant à améliorer la manière dont le client anticipe, détecte et réagit aux cyberattaques. Ce programme est suivi directement par la direction générale et couvre toutes les entités à l'échelle mondiale (50+ pays).
L'équipe du Centre des Opérations de Sécurité recherche les services d'un Consultant Ingénieur en Détection pour contribuer à la conception et à la mise en œuvre des solutions SOC afin d'améliorer la détection et la réponse en matière de sécurité en apportant plus d'automatisation et en étendant la couverture SOC aux nouveaux actifs des entités du groupe.
Missions du Consultant
Le consultant sera responsable du développement et de la maintenance des capacités de détection qui protègent l'organisation contre une large gamme de menaces cybernétiques. Le consultant travaillera en étroite collaboration avec le Responsable Principal de l'Ingénierie de Détection et collaborera avec les autres équipes SOC, y compris la détection des incidents, le renseignement sur les menaces, la chasse aux menaces et la réponse aux incidents, pour garantir que nos stratégies de détection sont robustes et efficaces. Le consultant se concentrera sur la conception, la mise en œuvre et l'optimisation des cas d'utilisation de la détection et des règles d'analyse sur diverses plateformes de sécurité (Azure Data Explorer, Sentinel, Cyber Reason...).
Activités et Livrables Clés
• Concevoir et mettre en œuvre des logiques de détection pour identifier les menaces cybernétiques à travers les environnements réseau, endpoint et cloud, assurant une couverture complète des vecteurs d'attaque potentiels.
• Utiliser l'analyse de logs, la reconnaissance de motifs et les techniques de détection d'anomalies pour identifier et répondre efficacement aux incidents de sécurité.
• Développer des règles de détection personnalisées et des scripts d'automatisation en utilisant des langages de script (par exemple, Python, PowerShell) et des langages de requête analytique comme le Kusto Query Language (KQL) pour améliorer les capacités de détection du SOC.
• Appliquer des compétences analytiques et de résolution de problèmes solides pour évaluer de manière critique et optimiser les mécanismes de détection, minimisant les faux positifs et améliorant la précision de la détection.
• Communiquer et collaborer efficacement avec les équipes mondiales pour garantir le déploiement réussi et l'optimisation des mécanismes de détection à travers des environnements divers.
• S'engager dans un apprentissage continu et rester au courant des dernières tendances et développements en matière de cybersécurité pour améliorer en permanence les capacités de détection et de réponse.
• Environnement anglophone - Anglais courant obligatoire.
Anglais courant obligatoire
5 ans d'expérience minimum sur une mission similaire
Connaissance de Python et de PowerShell
Autonomie et curiosité
Depuis 20 ans Huxley est positionné parmi les acteurs principaux du recrutement dans le monde. Spécialisé dans l'IT, la finance et l'assurance nous sommes implantés mondialement dans 15 pays.
Nous aidons nos clients à optimiser leur recrutement en adoptant une approche personnalisée et une expertise métiers, délivrant ainsi un service sur mesure. Nous nouons quotidiennement des relations avec les talents et les entreprises les plus dynamiques du marché.
INGENIEUR SYSTEME DEVOPS
Démarrage : ASAP
Durée : 3 ans
Localisation : Ile de France
Télétravail : 50% (2 à 3 jours / Semaine)
Contexte :
Le projet consiste à renforcer l’équipe UNIX/Linux pour répondre aux besoins croissants de nos clients en termes de sécurité. Les projets à mener sont de différentes natures : Infrastructures, métiers ou encore d’automatisations.
Objectifs :
Demande de prestation pour renforcer le pôle système BUILD dans un environnement devops avec une spécificité sur le domaine de la sécurité opérationnelle.
Mission :
Produire les guides de durcissement OS et les faire valider
Définir les configurations techniques assurant la conformité des socles systèmes.
Maintenir le parc serveur conforme aux politiques et aux guides
Etablir et mettre en place les plans de remédiations aux écarts
Répondre aux recommandations et aux injections des auditeurs sécurité
Assurer une veille technologique (0days, vulnérabilités critiques Linux/Unix)
Assister les équipes RUN et Build en charge des habilitations (règles des identités/droits/dérogations)
Analyser et répondre aux incidents de sécurité détectés par le SOC
Assister l’équipe Cyberdéfense pour la gestion des outils OSSEC (HIDS) et gérer les alertes de sécurité
Gérer le déploiement et le MCO des agents OSSEC
Apporter une expertise sécurité pour les projets métiers et infrastructures
Proposer des solutions pour la sécurisation des composants du socle Unix/Linux
Proposer des réponses aux demandes de dérogation sécurité
Gestion d’un EDR (Endpoint Detection and Response) : Infrastructure, règles, analyse et réponse à incident.
INGENIEUR SYSTEME DEVOPS
Anglais : Professionnel (parlé, lu, écrit)
Compétences diverses
Curieux et Adepte des méthodes agiles (Scrum,…)
Autonome sur les sujets qu’on lui confie.
Rigoureux et conscient des contraintes liées à l’exploitation
Justifiez d'au moins 5 ans d'expérience sur un poste similaire
Connaissance approfondie de Linux (Red Hat), AIX et du monde et outils open sources
Connaissance des environnements de conteneurisation
Capacité à diagnostiquer et orienter les analyses
Très bonne connaissance en outils Open sources d’intégration continue et de langages de programmation
Ansible, GIT
Shell (bash, korn), Python.
Contexte
En véritable passionné(e) de la sécurité des SI, vous intégrez une équipe de plus de 40 personnes au sein du Centre Expertise Sécurité Métier.
Missions
Votre première mission est d'assister les équipes digitales pour la bonne prise en compte de la sécurité, la protection des données dans les projets.
En tant que passionné(e) de la sécurité des SI, vous rejoindrez le Centre d'Expertise Sécurité Métier composé de plus de 20 spécialistes. Votre rôle sera d'assister et de conseiller les chefs de projets dans la détection et la mitigation des risques SSI liés à leurs projets :
Vous aiderez à définir les exigences de sécurité, de continuité, contre la fraude, et relatives au RGPD en collaboration avec les équipes de support.
Vous réaliserez des analyses de risques SSI pour l'arbitrage et la gestion des risques.
Vous contribuerez à la sensibilisation quotidienne des collaborateurs sur la sécurité des systèmes d'information.
Vous effectuerez une veille continue dans le domaine de la SSI et participerez à des études spécifiques
On est fait pour s’entendre si vous avez :
Une formation supérieure dans le domaine de la Sécurité des SI (Formation Cybersécurité, Sécurité de l'information) avec, idéalement, 5 ans d'expérience minimum.
Vous disposez d'une bonne culture générale sur les architectures du SI et des nouvelles technologies ( API, CLOUD, signature électronique, PKI, etc.).
Vous avez déjà travaillé dans des environnements agiles et connaissez les rituels associés.
Vous avez de bonnes connaissances des normes et standards de sécurité :
Identification et analyse de risque
Normes ISO 2700x
Expression des besoins et identification des objectifs de sécurité
Sécurité applicative et web
Normes sécurité métiers PCI-DSS, DSP2, NIS, référentiel OWASP.
Infrastructures de sécurité et des dispositifs de continuité
Expertises spécifiques :
Vous posséderez une solide connaissance générale de la sécurité des SI, de l'architecture des systèmes d'information et des réglementations pertinentes (PCI-DSS, DSP2, LPM, NIS2, etc.).
Vous aurez des connaissances approfondies des technologies cloud, des API, et des microservices, et idéalement, une connaissance du secteur bancaire.
Des certifications telles qu'ISO 27001/ISO 27005, EBIOS, CISSP ou CEH seront appréciées.
Et la techno dans tout ça ? Vous évoluez dans un contexte multi technologie (Java, angular, swift, kotlin, etc)
Auditer les systèmes d’information pour identifier les vulnérabilités et les menaces potentielles.
Définir et mettre en œuvre des plans d’action pour réduire les risques identifiés.
Assurer la conformité des systèmes d’information aux normes et règlements en vigueur
Rédiger et maintenir à jour la documentation
Conception d'architectures sécurisées
Réaliser des analyses de sécurité sur les nouvelles solutions pour s'assurer qu'elles répondent aux exigences de sécurité
Mettre en place des outils de surveillance pour détecter les incidents de sécurité.
Bonne connaissance des systèmes d’exploitation
Maitrise des outils de sécurité
5 ans d'expériences minimum
Expérience dans le secteur des assurances
Certification ISO 27001
Poste à pourvoir sur Niort
Freelance ou portage salarial
Collaboration avec les équipes techniques
Le client final est dans le secteur des assurances
Télétravail: 2j/Semaine
Nous recherchons un(e) Ingénieur(e) Sécurité confirmé(e) pour rejoindre nos équipes grenobloises. Vous serez intégré(e) à l'équipe Infrastructure, sous la responsabilité du Responsable réseau et sécurité. Vos principales missions incluront : - L'intégration d'applications : CMDB (netbox), ITSM (iTop), supervision (Centreon), gestion des identités et des accès (Entra ID), virtualisation (vSphere)
- L'automatisation des tâches : développement de scripts pour automatiser certaines tâches comme le cycle de vie des comptes utilisateurs
- Le support et la sécurité : gestion des demandes de support réseau et sécurité, alimentation de la CMDB, exploitation des événements de sécurité (audit, EDR, antivirus, proxy)
- La documentation : Participation à la création et révision de la documentation
Et si on parlait de vous ?De formation supérieure en informatique, nous attendons de vous que vous maîtrisiez les environnements et technos suivantes : - Firewalls : Fortinet, Stormshield, Iptables, Juniper
- Switchs : Extreme Network, Cisco, HP Aruba, FS
- Wi-Fi : Meraki, Extreme
- Systèmes et sécurité : Olfeo, Squid, ntpd, Keepalived, Bind9, nginx, Linux & Windows
- Automatisation : Ansible, Python, Bash, Powershell
- Supervision et métrologie : Centreon, Observium
Au delà de vos compétences techniques, vous faites preuve d'autonomie et de réactivité face aux attendus. Vous êtes force de proposition et aimez vous impliquer dans les projets qui vont sont confiés. Vous avez pleins d'autres qualités ? On a hâte de voir ça !
Notre processus de recrutement : préparez-vous ! Vous faites bientôt partie de nos équipes !
1. Dans un premier temps, vous échangerez avec l'un(e) d'entre nous par téléphone : Séverine, Ikram, Aurélie ou Brice
2. Puis, nous aurons le plaisir de nous rencontrer lors d'un entretien sur site ou par Teams
3. Pour finir, discutez métiers avec l'un de nos managers opérationnels
4. Bienvenue chez nous !
Ce poste vous intéresse ? Place à l'action : postulez ou partagez avec votre réseau !
Centreon ANSIBLE fortinet stormshield
Principales responsabilités
- Développement de règles de détection : Concevoir, mettre en œuvre et optimiser les règles de détection dans Azure Sentinel à l'aide de KQL pour surveiller les activités suspectes et les menaces en temps réel.
- Gestion de la sécurité O365 : Développer et gérer les règles de détection pour les applications Microsoft 365, notamment SharePoint, Exchange et Teams, afin de se prémunir contre les menaces telles que le phishing et les accès non autorisés.
- Enquête sur les incidents : Collaborez avec l'équipe de réponse aux incidents pour analyser les alertes générées par les règles de détection, en fournissant des idées et des recommandations pour la remédiation.
- Intégration des renseignements sur les menaces : Incorporez des flux et des rapports de renseignements sur les menaces afin d'améliorer les capacités de détection et de traiter de manière proactive les menaces émergentes.
- Optimisation des performances : Affiner et ajuster en permanence les règles de détection afin de réduire les faux positifs tout en améliorant la précision de la détection en fonction de l'évolution des menaces.
- Documentation et rapports : Maintenir une documentation complète des règles de détection, des enquêtes sur les incidents et des actions de réponse, afin de garantir la conformité et la préparation à l'audit.
- Collaboration : Travailler avec des équipes interfonctionnelles, y compris l'informatique, la conformité et la sécurité du réseau, pour s'assurer que des mesures de sécurité complètes sont en place dans l'ensemble de l'organisation.
- Formation : Licence en informatique, cybersécurité, technologies de l'information ou dans un domaine connexe.
- Expérience : Minimum [X années] d'expérience dans un SOC ou dans un rôle d'ingénierie de la sécurité, avec un accent sur la détection des menaces et la réponse aux incidents.
- Compétences techniques :
o Maîtrise des fonctions de sécurité d'Azure Sentinel et de Microsoft 365.
o Expertise en Kusto Query Language (KQL) pour le développement de règles de détection et de requêtes.
o Familiarité avec les meilleures pratiques et les cadres de sécurité du cloud Azure.
- Certifications : Certifications pertinentes (par exemple, Microsoft Certified : Azure Security Engineer Associate, CompTIA Security+, etc.) sont un plus.
En tant qu'ingénieur SOC spécialisé dans les règles de détection, vous vous concentrerez sur l'utilisation de Kusto Query Language (KQL) pour créer des mécanismes de détection robustes au sein d'Azure Sentinel et de l'écosystème O365. Votre expertise nous aidera à identifier les menaces de sécurité, à y répondre et à les atténuer efficacement.
Il n'y a aucun résultat correspond à cette recherche