👋 #IngénieurSécurité (H/F) Mélina Pauletto, Céline Chaudet, Héloïse VOCCIA et Clément Fournier recrutent un #Ingénieur sécurité, pour l'un de nos clients, à #Chambéry 🏔️ 🔎 Vos missions : ◾ Surveiller et optimiser les systèmes de surveillance et les outils/solutions d’évaluation pour identifier les vulnérabilités de sécurité ◾ Coordonner le déploiement et la configuration des outils de sécurité en réponse aux changements ou aux extensions du périmètre du #réseau et des systèmes et #applications ◾ Identifier, hiérarchiser et transmettre efficacement aux équipes internes tous les incidents de sécurité signalés par des outils ou corrélés avec d’autres sources ◾ Coordonner les actions avec les partenaires externes qui contribuent à renforcer la posture de sécurité du client ; ◾ Examiner et traiter d’autres problèmes de sécurité, incidents ou questions signalés reçus par le biais des systèmes de #ticketing ◾ Stack technique : ▪️ #SIEM ▪️ #Splunk ou #ELK ▪️ #Windows et/ou #Linux ▪️ Orchestration de la sécurité et réponse automatisée (#SOAR) 📌 Vous justifiez d'au moins 3 ans d'expérience en sécurité et êtes issu d'une formation #informatique. 💬 Pour en savoir plus : https://lnkd.in/dCMWF66m #Alpes #ServicesNumériques #SullyGroup #RecrutementIT
Post de Sully Group
Plus de posts pertinents
-
Une équipe, des partenaires, des compétences, des sourires, Tous ensemble à vos côtés, bonne année 2024. #nouvelleannée #bonneannée #entreprise #servicesmanages #maintenance #infogérance #cybersécurité #infrastructure #audit #informatique #dsi #IT #numérique #nantes #paysdelaloire
Identifiez-vous pour afficher ou ajouter un commentaire
-
La plus grande question que se pose les entreprises. Que doit faire une entreprise pour renforcer un système d'exploitation et le sécuriser ? 1. Un bon administrateur 💻 Un bon administrateur configurera le système d'exploitation pour vous protéger contre les menaces extérieures👾. Cela implique de supprimer tous les programmes et services inutiles et de s'assurer que les correctifs de sécurité 🔐et les mises à jour sont installés en temps opportun pour corriger les défaillances et limiter les risques. 2. Une approche systématique📈📋 Il est important de mettre en place une approche systématique pour traiter les mises à jour du système. Une entreprise doit : - Établir des procédures de contrôle des informations liées à la sécurité 🔐 - Évaluer l'applicabilité des mises à jour ♻️ - Planifier 📋 l'installation des mises à jour et des correctifs des applications. - Installer les mises à jour en suivant un plan documenté 🗂️ 3. Une ligne de base Un autre moyen essentiel de sécuriser un système d'exploitation consiste à identifier les vulnérabilités potentielles. Pour ce faire, établissez une référence pour comparer les performances d'un système par rapport aux attentes de base. La sécurité avant tout ✊
Identifiez-vous pour afficher ou ajouter un commentaire
-
Les Avantages Clés du Monitoring des Processus informatiques 💻🔍 🌐 Dans le paysage dynamique de la cybersécurité moderne, le monitoring des processus émerge comme le rempart essentiel pour la sécurité de nos systèmes informatiques. 🔔 Le process monitoring, ou surveillance des processus (instance en cours d'exécution d'un programme sur un système informatique), implique l'observation en temps réel des activités des programmes informatiques dans un système. Cette pratique vise à identifier, analyser et réagir aux comportements des processus, assurant ainsi la sécurité et la performance du système informatique. Découvrons pourquoi cette pratique est essentielle pour renforcer la résilience de nos infrastructures informatiques : 🔹 Détection Précoce des Menaces : La surveillance constante des processus permet une détection précoce des menaces en identifiant les comportements suspects, donnant aux équipes de sécurité une longueur d'avance dans la neutralisation des attaques. 🔹Analyse Comportementale : En scrutant les activités des processus, le monitoring offre une analyse comportementale approfondie, révélant les schémas caractéristiques des attaques et facilitant l'identification des anomalies. 🔷 Détection d'Activités Malveillantes Cachées : En exposant les processus malveillants dissimulés au sein du système, le monitoring contribue à dévoiler des activités clandestines liées à des logiciels malveillants ou à des programmes indésirables. 🔹 Réponse Rapide aux Incidents : Une visibilité en temps réel sur les processus en cours permet une réponse immédiate aux incidents de sécurité, minimisant ainsi les dommages potentiels résultant d'une intrusion. Entre autres … 🔍🔐 Je dédierai un prochain article à l'utilisation de l'outil Windows ProcessMonitor de Sysinternals, dévoilant des tactiques pour l'analyse d'un processus malveillant au sein d’un systéme windows. #Cybersécurité #MonitoringDesProcessus #SécuritéInformatique #DétectionDesMenaces #WindowsProcessMonitor
Identifiez-vous pour afficher ou ajouter un commentaire
-
Game Developer/Cliquez sur le bouton suivre, je partage tous les jours des offres d'emploi /Comptable/finance/fiscalité/CAC
📢📢📢📢Recrutement 📢📢📢📢 Responsable de la Sécurité des Systèmes d'Information (H/F) Missions Mise en œuvre et suivi des mesures de sécurité Choisir les dispositifs techniques les plus appropriés aux besoins de l’entreprise (firewall, programmes de back up, cryptographie, authentification). Mettre en place les méthodes et les procédures de sécurité adaptées et accompagner leur implémentation auprès des utilisateurs. Élaborer et suivre les tableaux de bord des incidents liés à la sécurité. Superviser les programmes de sauvegarde. Tester régulièrement le bon fonctionnement des mesures de sécurité mises en place pour en détecter les faiblesses et les carences. Communication et formation des utilisateurs du SI Assurer la sensibilisation des utilisateurs aux risques liés à la sécurité informatique. Planifier et réaliser les formations nécessaires liées à la sécurité. Préparer les supports de sensibilisation à la sécurité informatique. Mettre en place des actions de communication en cas de risque majeur ou de dommages du SI. Veille technologique et réglementaire Assurer une veille technologique, notamment sur les évolutions des protections pour garantir la sécurité du système. Identifier les nouveaux risques sur la sécurité du système d’information : apparition de nouveaux virus, lancement d’attaques informatiques sur le réseau mondial Suivre les évolutions juridiques du marché en termes de sécurité afin de garantir la conformité du SI au droit individuel et collectif. Rendre compte à la Direction Générale et au DSI de la situation de la sécurité de l’information. Elaborer le reporting relatif à la sécurité du système d’information. Profil Ingénieur (informatique, télécoms, généraliste). Expérience de 3 à 5 ans dans le domaine, Maîtrise du système d’information global de l’entreprise. Bonne connaissance de la stratégie de l’entreprise, de ses métiers et de ses enjeux. Bonne connaissance des principaux prestataires sur le marché de la sécurité informatique : éditeurs, sociétés de service. Bonnes connaissances juridiques en matière de sécurité et de droit informatique Maîtrise des normes de sécurité et de l’actualité des risques mondiaux en matière de sécurité (veille sécuritaire). Maîtrise des outils et technologies de sécurité : firewall, antivirus, cryptographie, serveurs d’authentification, test d’intrusion. Maîtrise des outils d’évaluation des risques. Maîtrise des méthodologies de gestion de projets. Connaissance des architectures informatiques et des langages de développement logiciel (veille technologique). Connaissance en base de données (Oracle, Sql Server, etc.). Connaissance des applications utilisées dans l’entrepri.se, des principaux langages informatiques et systèmes d’exploitation. Connaissance des OS (Windows, Linux/Unix) Sens de la confidentialité. Le poste est basé à Hydra ; Contrat : CDI 🔔 Lien en commentaire.
Identifiez-vous pour afficher ou ajouter un commentaire
-
J'accompagne les entreprises dans le milieu de l'informatique avec des solutions innovantes Prestataire informatique depuis plus de 20 ans. Geek depuis que j'ai 5 ans
🛠️ Maintenance et Infogérance Serveur : Ma Mission au Quotidien ! 🛠️ Au cœur de mon quotidien professionnel, se trouve une mission essentielle : la maintenance et l'infogérance des serveurs pour mes clients. 💼💻 En tant que professionnel de l'informatique chez MySI, je mets toute mon expertise et mon dévouement à assurer le bon fonctionnement et la sécurité des serveurs de mes clients. De la surveillance proactive aux interventions en cas d'incidents, je veille à ce que leurs systèmes informatiques soient toujours opérationnels et protégés contre les menaces potentielles. 🔒🔧 Pour moi, chaque serveur est une responsabilité à part entière. C'est pourquoi je m'engage à fournir un service de qualité, à être disponible et réactif, et à anticiper les besoins de mes clients en matière d'infrastructure informatique. 💪🖥️ La maintenance et l'infogérance des serveurs ne sont pas simplement des tâches techniques pour moi, mais une véritable passion. C'est la satisfaction de voir mes clients prospérer grâce à des systèmes informatiques performants et fiables qui me motive chaque jour. 🚀💼 Si vous aussi, vous recherchez un partenaire de confiance pour prendre en charge la maintenance et l'infogérance de vos serveurs, n'hésitez pas à me contacter. Je serai ravi de discuter de vos besoins et de vous proposer des solutions sur mesure. 💬📧 #informatique #entreprise #tours #indreetloire #france #MSP #infogérance #cybersécurité #DSI #chefdeprojets #dépannageinformatique #assistanceinformatique #cybersécurité #RGPD
Identifiez-vous pour afficher ou ajouter un commentaire
-
💪 Les 10 conseils pour créer votre politique de sécurité IT : 1) Documenter votre politique (Les paroles s’envolent et les écris restent 😉) 2) Un utilisateur doit avoir des accès spécifiquement adaptés à ses propres besoins. Ni plus, ni moins … 3) Créer des procédures d’entrées / sorties des salariés 4) Prendre en compte les accès machines, les VPN, les serveurs, les accès physiques, les accès virtuelles, etc … 5) S’assurer que chaque personne est les qualifications en adéquation avec les droits qui lui sont octroyés 6) Construire un PSSI et le maintenir à jour (C’est toujours bon de le répéter) 7) Former et sensibiliser les équipes internes et externes à l’entreprise 8) Mettre en place les outils de sécurisation alignés au besoin de sécurité (Un centre militaire n’a pas les mêmes besoin que le site internet de madame michu !) 9) Maintenir à jour les éléments techniques du système d’information 10) La gouvernance et les managers doivent se sentir aussi impliqué que leurs salariés (Je suis le DG. Je peux bypasser telle ou telle procédure de sécurité. Ben … NON) Vous avez des exemples à nous partager ? #ARCHICORPIT #CYBERSECURITE #PSSI #IT
Identifiez-vous pour afficher ou ajouter un commentaire
-
💪 Les 10 conseils pour créer votre politique de sécurité IT : 1) Documenter votre politique (Les paroles s’envolent et les écris restent 😉) 2) Un utilisateur doit avoir des accès spécifiquement adaptés à ses propres besoins. Ni plus, ni moins … 3) Créer des procédures d’entrées / sorties des salariés 4) Prendre en compte les accès machines, les VPN, les serveurs, les accès physiques, les accès virtuelles, etc … 5) S’assurer que chaque personne est les qualifications en adéquation avec les droits qui lui sont octroyés 6) Construire un PSSI et le maintenir à jour (C’est toujours bon de le répéter) 7) Former et sensibiliser les équipes internes et externes à l’entreprise 8) Mettre en place les outils de sécurisation alignés au besoin de sécurité (Un centre militaire n’a pas les mêmes besoin que le site internet de madame michu !) 9) Maintenir à jour les éléments techniques du système d’information 10) La gouvernance et les managers doivent se sentir aussi impliqué que leurs salariés (Je suis le DG. Je peux bypasser telle ou telle procédure de sécurité. Ben … NON) Vous avez des exemples à nous partager ? #ARCHICORPIT #CYBERSECURITE #PSSI #IT
Identifiez-vous pour afficher ou ajouter un commentaire
-
Je t'aide à transformer ton Système d'Information en générateur de Valeur 💲 pour ta PME | Découvre comment un SI fiable et efficient booste la performance & la rentabilité | Coaching sur-mesure pour Managers et Équipes
N'achète pas un extincteur quand ça brûle, mais avant ! Je te livre 7 actions clés à mettre en œuvre sans délai pour la sécurité de ton SI 😉 ✅ Formation continue : La base ! Forme tes équipes pour qu’elles soient en alertes ✅ Mises à jour régulières : Ferme la porte aux menaces avec des logiciels à jour ✅ Sauvegardes automatiques : Prévois une solution pour récupérer tes données ✅ Audits de sécurité : Mieux vaut connaître tes failles avant les intrus ✅ Plan d'urgence : Un incident ? Aie un plan pour réagir rapidement ✅ Conception sécurisée : Intègre la sécurité dès le début de tes projets ✅ Expertise externe : Un œil neuf peut révéler des angles morts Si tu appliques ces actions mais surtout que tu les suis dans le temps, tu as déjà fait un grand pas en avant dans la sécurisation du Système d’Information de ton entreprise. Petite question tiens, parce que je m’adresse directement à toi mais … En vérité … A qui s’adresse ce post finalement ? 🤔
Identifiez-vous pour afficher ou ajouter un commentaire
-
Chargée de recrutement chez NETSEC DESIGN, Sujets de prédilection : #cloud, #recrutement, #recrutementit, #Réseaux et cybersécurité
Bonjour à tous, Nous recherchons les services d'un Expert SOC externe en Détection avec une expertise en ingénierie de détection, chargé de concevoir, développer et mettre en œuvre des cas d'usage de détection afin d'accroître la capacité de détection des menaces et de répondre aux exigences des parties prenantes. -La mission exige également d'être compétent dans la manipulation et l'analyse complexes des données. -Développement de Cas d'Usage de Détection : Concevoir et mettre en œuvre des cas d'usage de détection et des playbooks adaptés pour identifier à la fois les menaces connues et émergentes au sein de l'environnement de l'organisation. Créer des politiques de mise à jour personnalisées en utilisant KQL et regex. -Création & Optimisation de Règles : Développer et affiner des règles, signatures et logiques dans les plateformes SIEM, EDR et NDR pour détecter efficacement les activités suspectes tout en minimisant les faux positifs. -Maintenir et définir les processus et l'outillage DevOps de l'ingénierie de détection. -Surveillance des Menaces : Collaborer avec les analystes SOC pour s'assurer que les mécanismes de détection fonctionnent comme prévu, et les ajuster en fonction des retours d'expérience et des événements réels. -Automatisation & Intégration : Travailler avec l'équipe d'automatisation pour intégrer les capacités de détection dans les plateformes SOAR, simplifiant ainsi les processus de réponse et améliorant l'efficacité. -Développer des scénarios d'attaques automatisés pour tester en continu les cas d'usage en cours de développement. -Élaborer des stratégies d'automatisation pour améliorer les capacités de détection et d'enquête. -Documentation & Partage d'Expertise : Documenter les stratégies de détection, les règles et les processus, et partager son expertise avec les équipes SOC pour améliorer la préparation opérationnelle globale. Profil du candidat : 2 ans d'expertise en sécurité de l'information 2 ans d'expertise dans une mission similaire Expertise Technique Expertise dans l'approche approfondie de l'ingénierie de détection Expertise des expressions régulières et de leur application dans la manipulation et l'analyse des données Expertise avec la plateforme SIEM Azure Sentinel Certification SIEM de niveau administrateur souhaitée Expertise dans l'utilisation de KQL à un niveau développeur senior Expertise dans l'application du cadre MITRE ATT&CK aux cas d'utilisation de la sécurité Expertise des différents vecteurs d'attaque de sécurité et des moyens de protection Expertise dans le travail avec des plateformes de sécurité telles que SIEM, SOAR, etc. Toute certification de sécurité pertinente est un plus Environnement anglophone - obligatoire 📍 Lieu : Paris (75017) France 📅 Date de début : Dès que possible Si cette opportunité vous intéresse, n'hésitez pas à postuler !
Identifiez-vous pour afficher ou ajouter un commentaire
-
🔒 "Je n'ai pas le budget pour avoir un RSSI..." 🔒 Je rencontre souvent des DSI ou des dirigeants qui pensent ne pas avoir le budget pour recruter un RSSI. Parfois même, ils me confient ne pas en avoir besoin ! 😲 En réalité il existe plusieurs solutions afin de les aider. L'une d'elle est le recours au service d'un RSSI externe (aussi appelé RSSI à temps partagé). Dans un monde où les cybermenaces sont en constante évolution, la sécurité informatique de votre société ne doit jamais être laissée au hasard. Tout le monde peut comprendre l'importance de protéger vos données et votre infrastructure contre les risques potentiels. Alors, quels avantages à avoir un RSSI externe ? - Coût Optimisé : un RSSI externe permet de bénéficier d'une expertise avancée sans les coûts associés à un poste permanent. De plus, vous bénéficiez d'un partage de compétences (je suis sûr que nous connaissons déja votre secteur d'activité 😉) - Flexibilité et adaptabilité : les services peuvent être adaptés aux besoins spécifiques de l'entreprise, offrant une grande flexibilité et un accompagnement sur mesure. - Expertise et Mise à Jour : accès à des compétences spécialisées avec les dernières tendances et menaces en cybersécurité. - Focus sur le Cœur de Métier : concentrez vous sur vos activités, il s'occupe de vous apporter une culture de la sécurité et il pilote l’amélioration continue de VOTRE sécurité. Bonus: un plan d'actions est proposé en début de mission via un état des lieux afin de mieux cartographier vos besoins 🗺 Et vous ? Voyez-vous d'autres avantages ?? #SécuritéInformatique #CyberSécurité #Digitemis #RSSI #SécuritéSI
Identifiez-vous pour afficher ou ajouter un commentaire
15 095 abonnés
🎁 Je relaie gratuitement vos offres d'emploi dans le forum Agile & QA le 7 novembre + Accédez à 1 vivier de 70 talents ☕ immédiatement disponibles !
2 moisCyril Giraudeau 👀 quelqu'un dans ton réseau ?