Ingénieur expérimenté en Forensic Threat Hunting Vulnerability Management

  • Type Régie
  • BUDGET Tarif selon profil
  • Durée (mois) 6
  • Pays France
  • Remote NON
  • Offres0
  • Moyenne Tarif selon profil
Réalisez votre mission en étant porté chez
Gagnez 940,43 net / mois En savoir plus

Publiée le 26 juillet 2025

Active

Description de la mission

? CONTEXTE
Vous rejoindrez l’équipe Sécurité opérationnelle pour intervenir sur des activités variées, en collaboration avec les autres membres de l’équipe et en toute autonomie, notamment dans les domaines suivants (il n’est pas requis d’avoir le même niveau d’expertise et/ou de maîtrise dans l’ensemble des domaines évoqués ci-dessous, le candidat pouvant avoir une ou deux expertises en majeure et d’autres compétences en mineure) :
? MISSION
1. Réponse aux incidents & surveillance SOC :
• Identifier, investiguer et répondre aux incidents de sécurité en temps réel ;
• Réaliser des investigations avancées en threat hunting et forensic ;
• Identifier les tactiques, techniques et procédures (TTP) et les indicateurs de compromission (IoC) ;
• Effectuer des analyses approfondies des incidents pour déterminer la root cause et proposer des mesures correctives ;
• Automatiser la détection et la réponse aux menaces via SOAR et enrichissement CTI ;
• Maintenir et optimiser le dispositif SOC.
2. Sécurité des systèmes d’IA :
• Évaluer les risques de compromission des modèles d’IA et des infrastructures associées ;
• Tester la robustesse des modèles d’apprentissage face aux cyberattaques ;
• Implémenter des mécanismes de protection et de monitoring contre les menaces spécifiques aux IA ;
• Mettre en place des audits et des tests de sécurité dédiés aux modèles d’IA ;
• Intégrer la sécurité dans les projets embarquant des systèmes d’IA.
3. Gestion de la surface d’attaque :
• Élaborer et mettre en œuvre les modalités d’une analyse continue des surfaces d’attaque ;
• Gérer proactivement les vulnérabilités en identifiant, priorisant et remédiant aux failles, en réalisant des scans automatisés et des tests manuels, en recommandant des mesures d’atténuation, en surveillant activement les nouvelles menaces ;
• Faire évoluer la capacité globale de gestion de la surface d’attaque.
4. Cloud Security :
• Contribuer à surveiller et protéger les ressources, données et environnements situés dans le cloud ;
• Contribuer à la configuration et à la gestion des paramètres de sécurité, la détection et la réponse aux menaces, la mise en place de contrôles d’accès appropriés, le chiffrement des données sensibles, la sauvegarde régulière des informations cruciales, l’évaluation continue des risques et des vulnérabilités, ainsi que la conformité aux normes de sécurité et réglementations en vigueur ;
• Collaborer pour ce faire avec les parties prenantes requises.
5. DevSecOps :
• Intégrer la sécurité de manière proactive dans les processus de développement et d’exploitation (DevOps) en établissant des pipelines d’automatisation et des outils de surveillance continu pour détecter et remédier aux vulnérabilités dès le début du cycle de développement ;
• Collaborer étroitement avec les équipes de développement et d’exploitation pour intégrer les tests de sécurité dès le déploiement continu, mettre en place des contrôles d’accès suffisants, garantir le chiffrement des données sensibles, et automatiser les processus de conformité tout au long du déploiement des applications ;
• Assurer également une communication transparente et une culture de responsabilité partagée entre les équipes pour favoriser une approche holistique de la sécurité dans les environnements DevOps.

Compétences Techniques Requises

CtiDevOpsSoc

Compétences Fonctionnelles Requises

DevOpsGestionSécurité

À propos du Donneur d'ordres

Frédérique
14326 mission(s) publiée(s) 0 deal(s) gangné(s)
FREELANCER BIDDING (0)

Il n'y a pas d'offres.