Sécurisation des Infrastructures Numériques

Publiée le Feb 09, 2025

Le client souhaite renforcer la sécurité de ses infrastructures numériques face aux menaces cyber et aux exigences réglementaires (RGPD, ISO 27001). L’objectif est de protéger les données, applications et systèmes de l’agence, tout en sensibilisant les collaborateurs aux bonnes pratiques en cybersécurité.

Ce lot est mono-attributaire, basé sur des bons de commande pour la sécurisation continue, les audits, les tests d’intrusion et la mise en conformité.

1. Audit et Conformité Sécurité

Évaluation des vulnérabilités et risques cyber

Audit de conformité (RGPD, ISO 27001, NIST, OWASP)

Rapport de recommandations et plan d’action

2. Tests d’Intrusion (Pentests)

Pentests externes : tests sur les services accessibles depuis Internet

Pentests internes : simulations d’attaques sur le réseau interne

Identification des failles exploitables et remédiation

3. Sécurisation des Infrastructures

Déploiement de firewalls, IDS, SIEM et solutions de surveillance

Renforcement des accès et gestion des identités

Protection des données sensibles et chiffrement

4. Gestion des Incidents et Veille Sécurité

Détection et réponse aux cyberattaques

Analyse des logs et investigation en cas de tentative d’intrusion

Veille sur les nouvelles menaces et application des correctifs

5. Sensibilisation et Formation

Formation des collaborateurs aux risques cyber

Simulations d’attaques (phishing, ransomwares)

Documentation et guides de bonnes pratiques

Responsable Sécurité & Chef de projet

Point de contact avec le client et gestion du projet

Définition de la stratégie de sécurité et suivi des actions

Veille réglementaire et conformité (RGPD, ISO 27001, NIST, OWASP)

Ingénieur Sécurité & Pentester (1 personne)

Réalisation des tests de pénétration (pentests internes & externes)

Audits de sécurité et identification des failles

Recommandations et mise en place des correctifs

Administrateur Sécurité & DevSecOps (1 personne)

Sécurisation des systèmes, réseaux et applications

Déploiement des outils de protection (firewalls, IDS, SIEM)

Automatisation de la gestion des vulnérabilités et suivi des incidents

Normes & Réglementations : RGPD, ISO 27001, NIST, OWASP

Outils & Technologies : Firewalls, IDS/IPS, SIEM, MFA, chiffrement

Interopérabilité : Protection des accès aux outils métiers (CRM, ERP, sites web)

Approche DevSecOps : Sécurité intégrée dès le développement des projets

OFFRE NON OUVERT A LA SOUS TRAITANCE !!!

TJM proposé
550€
Sous-domaine

consultant ssi

Localisation

Nouvelle-Aquitaine, France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

No items found.

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur