ingénieur informatique SecOps (H/F) (IT) / Freelance
ETUDIER ET INTEGRER
Piloter et participer à des projets de sécurité opérationnelle (CyberSOC, bastion, sécurisation AD ?)
Accompagner les équipes projet à intégrer la sécurité dans leurs projets selon une méthodologie définie
Benchmarker les solutions du marché,
Valider et intégrer les solutions de sécurité au sein du SI de KB2M.
PROTEGER - Être garant·e de la sécurité en production
Opérer une veille sur les vulnérabilités et les menaces pour les SI de KB2M, surveiller les alertes de sécurité et suivre leur traitement
Mettre en ?uvre / piloter la mise en ?uvre des actions de sécurisation
Mettre en place, administrer et exploiter les composants de sécurité (EDR, scanner de vulnérabilité, ...)
Formaliser, mettre en place et faire évoluer les processus et règles de sécurité opérationnelle, les faire intégrer dans les projets et solutions déployées,
Suivre et reporter sur les cycles de mises à jour du parc,
Piloter les partenaires SOC/Cyber,
Valider les autorisations d?accès au SI,
Générer des indicateurs SSI
Proposer des axes d?amélioration dans la sécurité du SI,
Maintenir à jour la documentation opérationnelle de sécurité (processus, documentation technique).
CONTRÔLER
Décliner des modèles de référentiels opérationnels,
Réaliser des revues périodiques de conformité (Règles de sécurité, comptes, permissions, annuaires),
Utiliser des outils de contrôle
Profil candidat:
Maitrise des solutions Crowdstrike, Cyberwatch, Lansweeper, WAPT, WSUS, Microsoft LAPS, Ambionics
Maitrise du scripting (bash, powershell, Python?) ;
Vous avez pratiqué du pentest, de l?investigation numérique (Forensique, OSINT?) et de la réponse à incident SSI
Bonne connaissance du hacking éthique et des principaux outils ;
Bonne connaissance technique des technologies de sécurité telles que : Protection contre les codes malveillants, EDR/XDR, SIEM, VPN, SASE, Zero-Trust, WAF, IPS/IDS, ... ;
Bonne connaissance du réseau (adressage, routage, commutation, cloisonnement (vlans) et filtrage (parefeux), proxies et reverse-proxies, Application Delivery Controlers, communications mobiles (4G/5G, M2M) ;
Bonne connaissance des environnements systèmes Windows et Unix ;
Bonne connaissance en identification, authentification et habilitation, ainsi qu?en gouvernance des identités ;
Connaissance en infrastructure on-premise, cloud privé et cloud Azure ;
Connaissance des principales normes de sécurité des SI (ISO 27001/27002/27005), de la méthode d?analyse de risque EBIOS RM? ;
Capacité à piloter un projet
Aptitudes à la sensibilisation