Contexte de la mission
Contexte :
Pour accroitre sa compétitivité et poursuivre son développement dans les meilleures conditions, GEM IS investit de manière importante dans son système d’information.
Dans ce contexte la gestion opérationnelle de la sécurité informatique est primordiale et requiert des compétences spécifiques.
Objet de la prestation :
La prestation se fera au sein de l’équipe de sécurité opérationnelle, rattachée au RSSI en charge de la Sécurité des Système d’Information. Dans le contexte actuel d’ouverture au monde numérique, le service rendu à l’utilisateur final est une composante majeure de la prestation.
Les principales activités sont :
Contribuer la gestion des vulnérabilité et à l’amélioration de ce processus : analyse des bulletins et des résultats de scan, adaptations des procédures de remédiation, support à la security control tower pour le suivi des tickets de vulnérabilité
Contribuer à la gestion des incidents de sécurité
Contribuer à l’amélioration de l’outillage de sécurité opérationnelle
Gérer les demandes de dérogation et amélioration du processus
Suivre le programme de tests d’intrusions et de bug bounty
Fournir une expertise sécurité aux projets IT
Représenter la sécurité opérationnelle auprès des architectes
Contribuer à l’évaluation des risques dans les projets et à la proposition de solutions/bonnes pratiques
Contribuer à la documentation et à la gestion de la connaissance (bonnes pratiques, procédures)
Contribuer à la sensibilisation cybersécurité
Compétences attendues :
Concernant les compétences, les séniorités sont les suivantes :
Confirmé (6 < ancienneté <=9)
📍 Mission située à Paris La Défense
💻 2 jours de télétravail par semaine
Objectifs et livrablesPour ce poste, le profil recherché doit contribuer porter la voix de la sécurité auprès des équipes IT et des utilisateurs, avec patience et persuasion dans un contexte où la sécurité devient un atout métier et une alliée du business.
Time Track mensuel régulier
Tableaux de bord (KPIs d’évolution de l’activité)
Fiches réflexe, procédures de sécurité
Suivi des projets qui seront assignés selon le formalisme et la fréquence en vigueur
Pour ce poste, le profil recherché doit contribuer porter la voix de la sécurité auprès des équipes IT et des utilisateurs, avec patience et persuasion dans un contexte où la sécurité devient un atout métier et une alliée du business.
Compétences demandéesCompétences: Niveau de compétenceSensibilisation à la sécurité auprès des utilisateurs, IT, managers: Avancé
Piloter la réalisation des tests d’intrusion: Élémentaire
Connaissance des principes du framework Zero Trust: Expert
Architectures de sécurité (Endpoint security, Data security, Application security, Network security, SOC): Confirmé
Architecture techniques (réseau, Active Directory, Citrix, …): Confirmé
Sécurité des environnements cloud (Azure, AWS): Expert
Scripting (python ou équivalent): Expert
Analyse / qualification des incidents de sécurité: Expert
SOC: Supervision sécurité via Splunk: Expert
Configuration d’une solution PAM: Confirmé
Analyse / évaluation des vulnérabilités: Expert
Cabinet de conseil spécialisée en IT avec trois domaines d’expertises : - Le conseil & la transformation digitale - Expertises techniques - Développement sur-mesure - Notre Cabinet est né du constat que les migrations sont souvent laborieuses, coûteuses et longues. Les développements ne répondent pas de façon pertinente aux besoins métiers. Les solutions ne tiennent pas suffisamment compte de l’environnement ou de la structure. Avec plus de 17 ans d’expertise dans la transformation digitale. Notre équipe est issue du top 10% des profils tech pour répondre à vos besoins et vous accompagner sur les sujets, développement d’applicatifs sur mesure , Devops, Cloud, Api Management et SAP