Freelances Fonctionnels cybersécurité : Profils récemment inscrits

Je dépose une mission gratuitement
Je dépose mon CV

Qu’est-ce que IAM (Identity and Access Management) ?

L’IDENTITY AND ACCESS MANAGEMENT (IAM) se trouve au centre de tous les dispositifs de système d’information. Cet ensemble de procédures permet d’examiner l’identité des utilisateurs d’un réseau et les accès aux données.

Son objectif est de garantir la sécurité des données et de protéger l’entreprise contre les diverses intrusions et attaques. Les systèmes IAM permettent de contrôler les accès aux données, de gérer les comptes utilisateurs et de mettre les dispositifs en conformité avec les règlements en vigueur. Ils favorisent ainsi l’optimisation et la standardisation des systèmes de gestion des données.

De par ces technologies, les responsables informatiques peuvent contrôler l’accès aux données stratégiques de l’entreprise, en fonction de leurs rôles dans l’organisation. La mise en place d’un système IAM se fait en plusieurs étapes. Elle est entamée par la récolte d’information sur les différents membres de l’entreprise.

La phase suivante vise à créer un compte utilisateurs et à définir les différents profils métiers. Cette initiative permet de baliser l’accès de chaque membre du personnel, et ainsi de limiter les risques de fuite de données.

Qu’est-ce que le Pentest ?

Le terme Pentest vient de l’abréviation du terme anglais « Penetration Test » signifiant « test d’intrusion ». Outil couramment utilisé lors des audits de sécurité, il permet d’évaluer la vulnérabilité d’un réseau informatique face aux attaques extérieures.

En effet, les entreprises exploitent de nombreux dispositifs de sécurité automatisés et ignorent souvent la véritable efficacité de leurs infrastructures. Le test est effectué par des experts en sécurité informatique, également appelés ethical hacker.

Ces derniers vont mener différentes séries d’attaques contre un réseau informatique afin d’accéder aux données confidentielles. L’objectif de ces assauts est l’évaluation de la résistance du système face aux intrusions et aux attaques extérieures.

Une fois le test effectué, le hacker fournit une liste de recommandation et de conseils afin d’améliorer le niveau de sécurité de l’infrastructure testée. Le test ne doit pas être mélangé avec un audit de sécurité. En effet, ce dernier est un élément des audits de sécurité et ne vise qu’à évaluer l’efficacité du système de protection face aux assauts externes.

Il ne cherche ni à évaluer l’efficacité organisationnelle, ni à estimer les différentes procédures de sécurité de l’entreprise.

Qu’est-ce que DLP (Data Loss Prevention) ?

Les entreprises savent dorénavant que leurs produits, leurs propriétés intellectuelles ainsi que leurs licences sont protégées. Pourtant, il reste une ressource vitale qui nécessite le plus grand soin, les données.

Les données constituent une ressource très importante pour les entreprises, il est crucial de les garder loin des regards indiscrets. Ces ressources vivantes changent et évoluent constamment. Dans ce cas, il est de l’obligation des entreprises de garantir leur intégrité afin d’empêcher les fuites de données.

Sachant que les fuites de données peuvent se produire de manière très diverse, dont les copies illicites sur des appareils de stockage amovibles et l’envoi de données par e-mail, la DATA LOSS PREVENTION (DLP) intervient.

La DLP est un ensemble de techniques qui vise à gérer et à prévenir les fuites données. Ces protocoles complètent les dispositifs de contrôle d’accès aux données. L’objectif des Data Lost Prevention est de maîtriser la bonne utilisation des données, tout en bloquant les actions non autorisées.

La DLP permet d’avoir une vision globale des flux de données au sein du réseau et d’identifier les comportements qui peuvent être à risque pour l’entreprise.

Qu’est-ce qu’un Firewall ?

Tout comme les antivirus, le Firewall contribue à la protection des ordinateurs contre les attaques de hacker et les logiciels malicieux. Un pare-feu peut être un équipement physique ou une application.

Peu importe sa forme, il doit toujours assurer son rôle qui est de filtrer les connexions entrantes et sortantes dans un réseau. Il est installé entre l’utilisateur et ses applications et la connexion intranet ou internet.

Un pare-feu fonctionne avec une règle très simple. Si une application ou un utilisateur n’a pas des droits requis pour se connecter au réseau, il sera automatiquement bloqué. Différents types de filtre existent grâce aux adresses IP, aux ports ou aux applications.

Le pare-feu sert notamment à protéger les ordinateurs d’un réseau contre les attaques extérieures. Néanmoins, ils servent également à empêcher l’établissement de la connexion vers le Net par un logiciel malveillant et contribuent à bloquer les infections dans un réseau.

Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Les nouveaux profils fonctionnels cybersécurité

CV Consultant cybersécurité Cybersécurité - GRC/RGPD/DORA/PCI DSS
Grace

Consultant cybersécurité Cybersécurité - GRC/RGPD/DORA/PCI DSS

  • MASSY
Cybersécurité RGPD Protection des données EBIOS ISO 2700x PCI DSS
Disponible
CV RSSI - Infrastructures et Cloud - Responsable Systèmes d'information
Nicolas

RSSI - Infrastructures et Cloud - Responsable Systèmes d'information

  • NANTES
Windows Active Directory Cybersécurité Agile
Disponible
CV Consultant cybersécurité ISO 2700x
Cédric

Consultant cybersécurité ISO 2700x

  • MAGALAS
VLAN Gouvernance d'entreprise Management de transition Stratégie d'entreprise Stratégie de croissance Stratégie & Organisation ISO 2700x EBIOS Microsoft Project Microsoft Visio Horoquartz SAP Concur RGPD Audit de conformité Traitement du signal Microsoft Teams Google Apps
Bientôt disponible
CV Consultant cybersécurité Cybersécurité
Romain

Consultant cybersécurité Cybersécurité

  • VOIRON
Cybersécurité Windows Fortinet PowerShell Linux JavaScript MS Office Azure Mac OS Sage X3 Python API RESTful CSS Microsoft Graph API Postman VMware ESX Cisco PrestaShop Shopify Node.js
Bientôt disponible
CV DevOps DevOps
Nikhil Teja

DevOps DevOps

  • GAGNY
DevOps CI/CD Azure Microsoft Azure Security Center ARM IAM Open Management Infrastructure Python Kubernetes PowerShell Ansible HashiCorp Terraform JSON
Disponible
CV Administrateur réseaux Linux
Vinh Thanh

Administrateur réseaux Linux

  • TOULOUSE
Linux Windows Firewall Cisco Active Directory
Disponible
CV Ingénieur Systèmes et Réseaux
Emanuël

Ingénieur Systèmes et Réseaux

  • AUBERVILLIERS
LAN IPv4 Active Directory Cisco Windows Linux pfSense Firewall Ansible VMware Elasticsearch
Disponible
CV Consultant CISSP - AMOA- GRC - RSSI
Christophe

Consultant CISSP - AMOA- GRC - RSSI

  • TOULOUSE
CISSP Cybersécurité ISO 2700x RGPD Gestion des risques Conformité Négociation achats
Disponible
CV Développeur web full-stack
Hafedh

Développeur web full-stack

  • BEZONS
HTML5 CSS Git Github JavaScript TypeScript Next.js Cybersécurité
Disponible
CV Ingénieur réseaux Cisco
Nabil

Ingénieur réseaux Cisco

  • Luxembourg
Cisco LAN WAN Firewall Cybersécurité
Disponible
Je trouve mon freelance

Les nouvelles missions fonctionnels cybersécurité

Manager de transition réseau sécurité

Firewall
18/05/2026
75 - PARIS
6 mois
Voir la mission

Formateur indépendant en Cybersecurité H/F

Cybersécurité
05/05/2026
91 - VILLEBON-SUR-YVETTE
3 mois
Voir la mission

Architecte Data Visibility / SOC Senior

Data SIEM Cybersécurité
04/05/2026
92 - BOULOGNE-BILLANCOURT
12 mois
Voir la mission

Architecte Cybersécurité

Firewall VMware IAM Cybersécurité
04/05/2026
75 - PARIS
12 mois
Voir la mission

Responsable Sécurité Projet

RGPD Réglementation RGPD
ASAP
78 - PLAISIR
3 mois
Voir la mission

Consultant Digitale Industrielle

Azure D365 FinOps Cybersécurité
A définir
92 - La defense
3 mois
Voir la mission

Ingénieur cybersécurité OT

Windows Linux Android Cybersécurité
04/05/2026
92 - Boulogne
6 mois
Voir la mission

Expert en IA & Data Science

Python Cloud AWS RGPD PySpark TensorFlow
01/06/2026
75 - PARIS
3 mois
Voir la mission

Ingénieur Cybersécurité Opérationnelle

SIEM ISO 27001 Sophos Wallix Zscaler
A définir
92 - Neuilly sur Seine
3 mois
Voir la mission

Ingénieur SECU

IAM
01/06/2026
75 - Paris
3 mois
Voir la mission
Je trouve ma mission