CV/Mission d'Expert sécurité freelance

Je dépose une mission gratuitement
Je dépose mon CV

Le métier d'Expert sécurité

Quels sont les rôles de l’expert sécurité informatique ?

Blocage des intrusions

Les données informatiques constituent l’âme d’une entreprise. Aussi, est-il nécessaire de les protéger de manière efficace pour éviter que des pirates ne les subtilisent. Cependant, afin d’établir une sécurisation optimale de ces données, une entreprise doit passer par plusieurs étapes importantes.

En outre, les installations ainsi que les divers câblages doivent être organisés de sorte que l’expert sécurité puisse agir librement à travers le réseau de la société. Cela lui permettra de faire un suivi quotidien des agissements de tous les collaborateurs.

Par ailleurs, l’expert sécurité informatique devra également être en mesure de détecter rapidement les failles susceptibles de survenir dans le système informatique de l’entreprise.

Pour ce faire, il devra mettre en place des pares-feux efficaces. Ces derniers auront pour mission de bloquer les intrusions et empêcher que les informations ne soient divulguées vers l’extérieur.

Régulation des flux de données

Ainsi, l’expert sécurité joue le rôle de régulateur et gère les flux de données entrants et sortant au sein d’une entreprise.

Ce professionnel est indispensable pour assurer le bon fonctionnement du réseau d’information d’une société. En effet, conformément à ses multiples fonctions, il bloque toutes intrusions susceptibles de provoquer des dommages majeurs aux informations d’une firme.

De plus, ses larges connaissances en matière de sécurité des systèmes lui permettent d’apporter des solutions efficaces contre le piratage et autres débordements d’information.

Son rôle ne se limite pas à une simple sécurisation des données, car l’expert sécurité administre tout le réseau d’information et apporte en amont des solutions pouvant faire évoluer l’installation de pare-feu optimal.

Une gestion sans faille des données de l’entreprise

Sécurisation du système informatique

Afin d’éviter toutes déviations ou utilisations malveillantes des informations sensibles de l’entreprise, une administration du réseau au sein du système informatique doit être envisagée.

À cet effet, l’expert sécurité sera en charge de la sécurisation du réseau et pourra mettre en place différents groupes pour les usagers internes à l’entreprise.

Aussi, en prenant connaissance de toutes les activités au sein de la société et des besoins de chaque service, il fournira les accès ainsi que les informations nécessaires à chacun. Ainsi, les données accessibles à chaque collaborateur varieront suivant les ateliers ou les différents postes occupés.

Limitation de l‘accès aux données

Toutefois, cela va dépendre de la taille de l’entreprise. En effet, pour une société de taille moyenne, les données mises en jeux peuvent être moindres comparés à celles des grandes firmes. Cependant, ces informations restent sensibles et doivent faire l’objet d’un suivi quotidien.

Par ailleurs, pour les entreprises qui donnent accès à des informations à leurs clients, par l’intermédiaire d’un site web par exemple, l’expert sécurité devra en limiter les accès afin de réduire tout débordement au niveau du réseau et éviter l’anarchie.

Une sécurisation optimale contre le piratage

Détection des failles survenues sur le réseau

Le plus souvent, ce sont les entités de grande envergure qui subissent l’assaut des hackers. Le piratage informatique est une activité en pleine expansion et s’étend même sur un niveau mondial.

Les entreprises sont conscientes des dangers que ces pirates représentent. Aussi, sont-elles plus portées sur la mise en place de divers pares-feux pouvant empêcher le libre accès à leurs données.

Par ailleurs, c’est le rôle de l’expert sécurité d’optimiser au maximum les mailles virtuelles du système informatique afin d’empêcher toutes fuites d’informations. Mais ces fuites ne concernent pas uniquement l’extérieur, car elles peuvent également venir de l’intérieur.

De ce fait, la limitation des accès aux informations sensible est primordiale. En mettant en place une veille informatique, il est en mesure de détecter de manière efficace les failles qui surviennent sur le réseau.

Détection et correction des brèches

D’autre part, ce professionnel doit colmater à chaque fois les brèches en mettant en place des barrages efficaces. D’où la nécessiter d’avoir une grande connaissance en matière de nouvelle technologie et de système informatique.

À l’ère du digital, les nouvelles technologies en matière d’information ne cessent de s’accroître. Faire le bon choix parmi ces systèmes proposés et les adapter au réseau de l’entreprise fait partie de ses attributions. À part cela, l’expert de la sécurité informatique doit détecter les bugs et être en mesure de les corriger.

Le suivi permanent des mouvements sur le réseau

Analyse des flux de données

L’Internet est un univers très dynamique. Des centaines de millions d’informations circulent dans le cyberespace chaque jour. Alors, afin d’assurer la sécurité des informations sensibles d’une entreprise, l’expert sécurité informatique devra faire un suivi de chaque instant quant aux mouvements propres à sa société.

Aussi, le flux de données sortant et entrant doit faire l’objet d’analyses accrues. D’autant plus qu’aucun système, aussi performant soit-il, n’est à l’abri d’un piratage.

En outre, une simple erreur ou un manque de rigueur, même infime, peut permettre une intrusion importune au sein du réseau de l’entreprise. De ce fait, le responsable de la sécurité se doit d’informer chaque collaborateur quant à la manière d’utiliser les informations en leurs possessions.

Gestion des données navigant par e-mails

Par ailleurs, dans la plupart des entreprises, même celle de taille moyenne, les administrateurs mettent en place des systèmes de communication en interne. Aussi, les employés se voient-ils attribuer des noms d’utilisateurs ainsi que des mots de passe.

Les autres moyens de communication tels que les e-mails peuvent aussi faire l’objet d’un remaniement. De cette manière, les adresses e-mail intra-entreprises ne doivent plus être communiquées à l’extérieur afin d’éviter d’éventuels piratages.

Ainsi, tout contact extérieur de l’entreprise est règlementé et les accès sont limités au strict minimum. Certaines entreprises ne communiquent au grand public que des adresses génériques. Et pour certains services spécifiques dont l’activité nécessite une interaction avec les clients, des adresses de services sont prodiguées.

Ce type d’organisation est fait pour limiter au maximum les intrusions indésirables au sein du réseau des données de l’entreprise.

Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple de missions de Guillaume,
Expert sécurité habitant les Bouches-du-Rhône (13)

EXPERIENCE PROFESSIONNELLE

2018 - 2020 (en cours) : Conseil Départemental des Bouches-du-Rhône (CD13)
AMOA – Architecture et Sécurité du système d’information
• Conception d’architectures réseau et sécurité pour l'infrastructure des 135 collèges des Bouches-du-Rhône
• Etude et participation aux POC SD-WAN (Citrix, Silver Peak)
• Etude THD pour déploiement fibre optique FttO, FttH
• Participation à la rédaction des AO Datacenter, SD-WAN & THD

2018 - 2020 (en cours) : Bazile Telecom
Architecture technique et gestion de projets
• Migration T2 vers trunk SIP sur IPBX Xivo Asterisk
• Déploiement Lan2Lan
• Migration opérateur télécom
• Pilotage et gestion des projets de transformation et rationalisation des datacenters
• Pilotage et gestion de la transformation de l’infrastructure réseau et télécom
• Audit de vulnérabilité des sites web (approche wstg OWASP)
• Initiation d’un PCA et approche RGPD

2016 - 2018 : Groupe L’Occitane Internationale
Architecte de la Sécurité des Systèmes d’Information (ASSI) au sein de l’équipe INFOSEC
• Pilotage de la roadmap de mise en conformité et mise en application des standards sécurité sur les US/Mexique,
Chine/Japon, France et management fonctionnel des équipes de production
• Audit et réalisation d'indicateurs pour le reporting sécurité
• Accompagnement des projets sur les enjeux sécurité (PLCM, Cloud Azur, DataHub,…) et support aux chefs de
projets IT sur l'architecture sécurité du SI avec application de la PSSI en tant que référent sécurité
• Animation des réflexions des équipes expertes et participation aux comités et réunions projets
• Contribution à l'analyse des risques et support au métier et équipes techniques pour gérer les risques sécurité
• Elaboration d'un planning de patch management pour les entités manufacturing, Financial Services, Supplychain et Sell-out
• Conception des standards de sécurité dans le cadre du SMSI : Database, Disposal & media handling, Mobility,
Human Resources Management, Web development, EDI & data flows
• Contribution à la mise en place du SOC et participation à la réflexion DLP
• Participation à la gestion des incidents de sécurité WannaCry, NotPetya

2012 - 2016 : CMA CGM
Expert sécurité
• Participation Architecture Dual-Site et transformation sécurité
• Projet et déploiement d’un SIEM dans le cadre de la mise en place d’un SOC avec Intrinsec
• Suivi quotidien du Security SOC Dashboard et suivi des tickets et alertes de sécurité
• Administration de la gestion des logs avec LogLogic
• Gestion & direction projet obsolescence sécurité (Imperva, Crossbeam, Tipping Point, Checkpoint, Netsecureone)
avec migration effective des technologies
• Déploiement de la solution SPLUNK dans un POC SPLUNK/Checkpoint connecteur OPSEC LEA
• Gestion de la PKI checkpoint et certificats associés
• POC Identity Awarness Checkpoint & Active Directory (firewalling Identity Management)

2013 : Département de Vaucluse
Expert sécurité
• Réalisation d’une procédure Hardenning iPad
• Réalisation Charte Sécurité iPad
2012 : SuperSonic Imagine
Conseil en sécurité
• Conseil à la création d’un plan de continuité d’activité (PCA)
2011 - 2012 : CMA CGM
Expert Sécurité
• Migration FW Checkpoint NGX R70 sur la plaque EMEA
2010 - 2011 : Générale de Santé
Ingénieur réseau & Téléphonie
• Déploiement d’un ensemble de solutions ACD TOIP
2009 - 2010 : ARD
Directeur des opérations
• Animation des équipes techniques
• Organisation des opérations
2005 - 2009 : CMA CGM
Expert Sécurité
Déploiement d’une solution de routage dynamique Checkpoint
• Déploiement de sondes IPS/IDS Tipping Point
• Déploiement d’une solution nomade sécurisée
• Participation migration messagerie
• Durcissement de serveurs Red Hat linux Enterprise
• Mise en œuvre de serveur Radius (freeradius)
• Participation au DRP
• Déploiement d’une infrastructure Firewall/MPLS 80 sites worldwide
• Etude d’une infrastructure de QOS avec la technologie IPANEMA
• Conduite de projets d’infrastructures sécurisées
• Administration réseaux wan et sécurité

2004 - 2005 : Arpège Caisse d’Epargne
Expert Sécurité
• Migration de l’infrastructure cœur de réseau sécurité du groupe Arpège Caisse d’Epargne
1999 - 2004 : GEMALTO
Responsable sécurité opérationnelle
Chef de projet sécurité
• Définition de la politique d’alerte temps réel et mécanisme d’escalade.
• Gestion de projet et déploiement d’un SIEM avec la solution e-security.
• Hosted Services : participation à la réalisation et mise en œuvre d’une architecture d’hébergement
• Mise en place d’un service de newsgroup
• Organisation de l’activité de l'équipe d'infogérance sécurité.
• Support technique niveau 3 pour les Régions Asie et Amérique
• Coordinateur central worldwide pour les infrastructures sécurité.
• Organisation des cellules de crise pour les attaques virales Red Code, Nimda.
• Responsable déploiement sécurité pour la zone Asie-Pacifique (déplacements à Singapour).
• Participation ...

Voir le profil complet de ce freelance

Profils similaires parfois recherchés

CV Expert sécurité, Missions Expert sécurité, Expert sécurité freelance, Expert sécurité, CV Expert sécurité, Missions Expert sécurité, Expert sécurité freelance, Expert Sécurité, CV Expert Sécurité, Missions Expert Sécurité, Expert Sécurité freelance, Expert sécurité Mobile Threat Management, CV Expert sécurité Mobile Threat Management, Missions Expert sécurité Mobile Threat Management, Expert sécurité Mobile Threat Management freelance, Expert sécurité MTM, CV Expert sécurité MTM, Missions Expert sécurité MTM, Expert sécurité MTM freelance, Expert sécurité Tufin, CV Expert sécurité Tufin, Missions Expert sécurité Tufin, Expert sécurité Tufin freelance, Expert sécurité utimaco, Expert sécurité mcafeeepo, Chargé de mission en Cyber Sécurité, Spécialiste en Cyber Sécurité, Expert sécurité vulnerabilite, Expert technique sécurité, Experts sécurité, Specialiste qualité methode en matiere de sécurité, Expert en sécurité, Expert en acces réseau sécurité donnees, Expert sécurité voip, Expert en Cyber Sécurité, Expert en sécurité des architectures techniques, Expert sécurité infrastructure, Expert sécurité iphone

Les nouvelles missions d'Expert sécurité

Consultant Cybersécurité GRC

06/05/2024
94 - Charenton le Pont
6 mois
Voir la mission

SysOps Senior

LINUX PYTHON PUPPET HASHICORP TERRAFORM DOCKER
20/05/2024
35 - RENNES
12 mois
Voir la mission

Administrateur / ingénieur système et sécurité O365 ou Expert technique O365

MS OFFICE ACTIVE DIRECTORY WINDOWS ENDPOINT
02/05/2024
13 - AIX-EN-PROVENCE
4 mois
Voir la mission

Consultant Builder AWS

Cloud AWS
30/04/2024
93 - Pantin
3 mois
Voir la mission

Ingénieur Z/OS / Mainframe Junior

TWS MAINFRAME
ASAP
94 - Charenton le Pont
24 mois
Voir la mission

Expert AD

ACTIVE DIRECTORY
06/05/2024
75 - Paris
5 mois
Voir la mission

Architecte d'entreprise digitalisation

TOGAF
01/05/2024
75 - Paris
8 mois
Voir la mission

Consultant SERVICENOW

SERVICENOW
29/04/2024
92 - Paris
3 mois
Voir la mission

Chef de Projet Numérique Responsable

06/05/2024
94 - Charenton le Pont
6 mois
Voir la mission

Chef de Projet Déploiement Eurocroissance

29/04/2024
75 - Paris
9 mois
Voir la mission
Je trouve ma mission

Les profils d'Expert sécurité ont postulé à :

Architectes Cloud / DevOps

GIT HASHICORP TERRAFORM AZURE Kubernetes Cloud AWS
02/05/2024
75 - PARIS
18 mois
Voir la mission

Consultant Cybersecurité pour un SI industriel

SECURITE Cybersécurité
30/04/2024
92 - COURBEVOIE
12 mois
Voir la mission

Chef de projet infrastructure

29/04/2024
44 - Nantes
8 mois
Voir la mission

Chef de projet infra orienté poste de travail

29/04/2024
75013 Paris
8 mois
Voir la mission

Consultant(e) DevOps - Expertise CI/CD

SELENIUM DEVOPS GRAFANA KIBANA CI/CD
ASAP
69 - LYON
24 mois
Voir la mission

Pilote Stratégie IT d'un projet d'onboarding (RH)

MS OFFICE
ASAP
92 - COURBEVOIE
12 mois
Voir la mission

Chef de projet / PMO - Déménagement informatique

PROJECT MANAGEMENT OFFICE PMO PRINCE II
02/05/2024
75 - PARIS
9 mois
Voir la mission

AMOA / Business Analyst

MS OFFICE
ASAP
75 - PARIS
12 mois
Voir la mission

Chef de Projets Infrastructures Cloud F/H

WINDOWS VMWARE REDHAT Cloud AWS
ASAP
92 - MALAKOFF
8 mois
Voir la mission

Chef de projet PDT

WINDOWS
ASAP
75 - Paris
6 mois
Voir la mission
Je trouve ma mission

Les derniers CV d'Expert sécurité disponibles

CV DBA VBA
Douglas

DBA VBA

  • Mandres-les-roses
SQL SERVER VISUAL BASIC VBA VB SCRIPT CRYSTAL REPORT EXCEL TRANSACT SQL VB.NET SQL SERVER INTEGRATION SERVICES
CV Ingénieur réseaux sécurité
Alain

Ingénieur réseaux sécurité

  • BEYNES
LAN CISCO FIREWALL TCP / IP PROXY LOAD BALANCER WIFI PYTHON ANSIBLE SD-WAN
CV Consultant cybersécurité
Matthieu

Consultant cybersécurité

  • LABASTIDETTE
IBM QRADAR SIEM Cybersécurité SPLUNK
CV Chef de projet / Manager de transition
Thomas

Chef de projet / Manager de transition

  • NANTES
ITIL SCRUM
CV Chef de projet infrastructures SECURITE
Frédéric

Chef de projet infrastructures SECURITE

  • RAMBOUILLET
ENTERPRISE ARCHITECT SECURITE PROJECT MANAGEMENT OFFICE
CV Développeur FullStack Drupal
Mohamed

Développeur FullStack Drupal

  • VILLEPINTE
DRUPAL PHP MYSQL SYMFONY CSS ZEND HTML5
CV Architecte Transverse
Toni

Architecte Transverse

  • Courbevoie
DECISIONNEL ETL INFORMATICA POWERCENTER SAP HANA AZURE Cloud AWS
CV Architect AWS et DevOps
Jinsong

Architect AWS et DevOps

  • TRAPPES
AMAZON AWS PYTHON JAVA DEVOPS ANSIBLE HASHICORP TERRAFORM AWS CloudFormation C++ APACHE KAFKA ELK
CV Expert CyberSécurité
Djasra

Expert CyberSécurité

  • PARIS
PKI JAVA J2EE OPENTRUST BIG DATA SCRIPT SHELL PYTHON DEVOPS Kubernetes
CV DevOps REDHAT
Merouane

DevOps REDHAT

  • ARGENTEUIL
REDHAT LINUX PYTHON POSTGRESQL
Je trouve mon freelance