Critères de l'offre
Métiers :
- Ingénieur sécurité des systèmes d'information (H/F)
- + 1 métier
Expérience min :
- 3 à 20 ans
Compétences :
- Service-Now
- SIEM
- Bitdefender
- Splunk
Lieux :
- Le Mans (72)
Conditions :
- Indépendant / Franchisé
- 450 € - 600 € par jour
- Temps Plein
- Télétravail partiel
- Déplacements occasionnels exigés
L'entreprise : Free-Work
Infotel accompagne les directions Informatiques et Métiers des grandes entreprises depuis plus de 43 ans (Airbus, Air France, PSA, BNP Paribas, Banque de France, BPCE, etc.). C'est aujourd'hui plus de 3 000 personnes qui ont rejoint le groupe (Paris, Toulouse, Lyon, Bordeaux, Lille, Rennes, Nantes, Monaco, etc.). Nous avons ainsi réalisé en 2023 un chiffre d'affaires de 307,5 M€.
Notre filiale OAIO intervient sur des problématiques de transformation digitale : consulting, design et innovation. L'objectif est de pouvoir associer stratégie digitale, expertise technologique et développement dans une dynamique commune et agile, d'être présent dès la conception aux côtés des métiers.
Retrouvez nos informations sur www.infotel.com
Notre filiale OAIO intervient sur des problématiques de transformation digitale : consulting, design et innovation. L'objectif est de pouvoir associer stratégie digitale, expertise technologique et développement dans une dynamique commune et agile, d'être présent dès la conception aux côtés des métiers.
Retrouvez nos informations sur www.infotel.com
Description du poste
Dans le cadre de l''équipe de SOC/CSIRT qui réalise les missions de détection, de qualification, d'analyse et de traitement des incidents de sécurité.
Mission :
Surveillance permanente et proactive des menaces et des vulnérabilités
• Analyser des risques et des impacts dans le contexte Covéa
• Élaborer, piloter et mettre en œuvre des plans de remédiation
Gestion des incidents :
• Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance
Pilotage des actions opérationnelles du processus de gestion de crise en cas d'incident majeur de cybersécurité et sous supervision de la direction sécurité
Gestion des boites mails
• Traitement des signalements des utilisateurs
Gestion des problèmes de sécurité
• Amélioration continue de la sécurité au travers du traitement des incidents de sécurité
Détail :
• Gestion du cycle de vie des incidents de sécurité : préparation, détection et analyse, confinement éradication et récupération, post incident
• Supervision de la conformité à la politique de sécurité des usages des utilisateurs (ex: connexions VPN)
• Proposition d'amélioration continue des outils et process (alertes SIEM, fiches réflexe, etc...)
• L'objectif est de faire progresser le niveau d'expertise du SOC/CSIRT. A ce titre, des expériences significatives dans d'autres SOC/CSIRT sont attendues
• Il est attendu une capacité à travailler en équipe ainsi qu'à accompagner le reste du RUN dans une montée en compétence
• Le poste est basé au Mans, le télétravail est de 2 jours par semaine une fois la phase d'onboarding terminée
Les principaux outils suivants sont utilisés au sein du SOC/CSIRT. Une expérience sur la technologie est attendue :
• ITSM (Service Now)
• SIEM (Splunk)
• SOAR (Palo Alto)
• EDR (Defender, Crowdstrike)
Mission :
Surveillance permanente et proactive des menaces et des vulnérabilités
• Analyser des risques et des impacts dans le contexte Covéa
• Élaborer, piloter et mettre en œuvre des plans de remédiation
Gestion des incidents :
• Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance
Pilotage des actions opérationnelles du processus de gestion de crise en cas d'incident majeur de cybersécurité et sous supervision de la direction sécurité
Gestion des boites mails
• Traitement des signalements des utilisateurs
Gestion des problèmes de sécurité
• Amélioration continue de la sécurité au travers du traitement des incidents de sécurité
Détail :
• Gestion du cycle de vie des incidents de sécurité : préparation, détection et analyse, confinement éradication et récupération, post incident
• Supervision de la conformité à la politique de sécurité des usages des utilisateurs (ex: connexions VPN)
• Proposition d'amélioration continue des outils et process (alertes SIEM, fiches réflexe, etc...)
• L'objectif est de faire progresser le niveau d'expertise du SOC/CSIRT. A ce titre, des expériences significatives dans d'autres SOC/CSIRT sont attendues
• Il est attendu une capacité à travailler en équipe ainsi qu'à accompagner le reste du RUN dans une montée en compétence
• Le poste est basé au Mans, le télétravail est de 2 jours par semaine une fois la phase d'onboarding terminée
Les principaux outils suivants sont utilisés au sein du SOC/CSIRT. Une expérience sur la technologie est attendue :
• ITSM (Service Now)
• SIEM (Splunk)
• SOAR (Palo Alto)
• EDR (Defender, Crowdstrike)
Date de début : 01/05/2025
Description du profil
Les principaux outils suivants sont utilisés au sein du SOC/CSIRT. Une expérience sur la technologie est attendue :
• ITSM (Service Now)
• SIEM (Splunk)
• SOAR (Palo Alto)
• EDR (Defender, Crowdstrike)
• ITSM (Service Now)
• SIEM (Splunk)
• SOAR (Palo Alto)
• EDR (Defender, Crowdstrike)
Référence : 518721