CV SECURITE : Recherchez votre consultant indépendant

Je dépose une mission gratuitement
Je dépose mon CV

Les derniers profils SECURITE connectés

CV Expert Power Platform/ SharePoint
Belal

Expert Power Platform/ SharePoint

  • STAINS
SHAREPOINT Microsoft PowerApps Microsoft Power BI MICROSOFT POWER AUTOMATE
Disponible
CV Data Analyst
Yacine

Data Analyst

  • ARGENTAN
EXCEL SQL PYTHON Microsoft Power BI BIG DATA BUSINESS OBJECTS
Disponible
CV Dessinateur projeteur HTML5
Mamadou

Dessinateur projeteur HTML5

  • CERGY
HTML5 JAVA PHP PYTHON SYMFONY
CV Senior Model Builder Anaplan / AMOA
Patrick

Senior Model Builder Anaplan / AMOA

  • LE VÉSINET
EXCEL Anaplan HYPERION PLANNING ESSBASE
Disponible
CV Chef de projet infrastructures
Lakhdar

Chef de projet infrastructures

  • NANTERRE
WINDOWS PROJECT MANAGEMENT OFFICE ITIL JIRA UNIX LINUX
Disponible
CV Consultant infrastructure et sécurité
Fathi

Consultant infrastructure et sécurité

  • FEYZIN
WINDOWS ACTIVE DIRECTORY WINDOWS SERVER 2016 ITIL Cybersécurité AGILE SCCM FIREWALL
Disponible
CV Ingénieur réseau Cisco
Bertrand

Ingénieur réseau Cisco

  • Montreuil
ETHERNET PROXY SERVER FIREWALL INTERNET MCSE LINUX CISCO EXCHANGE CHECKPOINT MYSQL
Disponible
CV Consultant cybersécurité
Noufelé

Consultant cybersécurité

  • LYON
Cybersécurité ISO 2700x MICROSOFT TEAMS EBIOS MEHARI PENTEST
Bientôt disponible
CV Consultant cybersécurité
Mouhamed

Consultant cybersécurité

  • RUEIL-MALMAISON
AZURE Cybersécurité SIEM WINDOWS SECURITE LINUX ISO 2700x SPLUNK
Bientôt disponible
CV Développeur Fullstack Java
Henri Dumont

Développeur Fullstack Java

  • DÉCINES-CHARPIEU
JAVA J2EE SQL SPRING PHP MOCKITO DOCKER Kubernetes Angular
Je trouve un CV SECURITE

Les compétences indispensables pour un CV sécurité

Les attaques et menaces qui visent non seulement les entreprises, mais aussi les États et même les particuliers se présentent aujourd'hui sous un nouveau genre via les nouvelles technologies. Les activités spécialisées scientifiques de cyber-sécurité constituent, par conséquent, un terrain fertile à de nombreux et nouveaux emplois.

La cyber-attaque sous toutes ses formes

L'évolution des technologies informatiques est telle qu'elles sont aujourd'hui très utilisées dans la criminalité et les actes de banditisme. La criminalité d'un nouveau genre se présente aujourd'hui sous forme de cyber-attaques.

Las des violences et agressions physiques et des attaques biologiques, les criminels se tournent dorénavant vers les cyber-attaques. Celles-ci visent à menacer, à déstabiliser et à nuire à l'ordre interne ou externe, aux capacités à produire, voire, à anéantir complètement les activités professionnelles. Leurs cibles sont les gouvernements, les États, les entreprises, les collectivités, les professionnels, mais aussi les simples citoyens et particuliers.

À quoi sert la cyber-sécurité ?

En utilisant les mêmes outils informatiques que les cyber-attaquants, les activités spécialisées scientifiques de cyber-sécurité tendent à contrecarrer et à parer aux cyber-attaques afin de réduire ou d'anéantir leurs impacts négatifs tant sur l'économie du pays, que sur les activités et les efforts de maintien de la sécurité et de l'ordre publics.

Avec la multiplication des cyber-attaques, l'État à lui seul ne sera plus en mesure de garantir la sécurité des personnes et des biens. Au vu de l'envergure des enjeux économiques et sociaux, bon nombre d'entreprises font aujourd'hui de la cyber-sécurité leur principale activité. Le secteur est pourvoyeur de plus en plus d'emplois, notamment à l'endroit des personnes compétentes en la matière.

Les compétences requises en cyber-sécurité

Si la force physique est exigée des personnes qui désirent postuler à un emploi de sécurité physique des personnes et des biens, une grande force de caractère est plutôt requise chez les personnes spécialisées scientifiques services pour assumer une fonction dans la cyber-sécurité.

Les entreprises recrutent aujourd'hui de plus en plus de jeunes qualifiés en cyber-sécurité. Outre les diplômes universitaires en matière de technologies de pointe, lesquels constituent un bon bagage pour briguer un emploi, des compétences spécifiques non techniques sont aussi requises et qu'il faudra intégrer dans votre CV si vous souhaitez faire carrière dans ce secteur.

Les compétences non techniques

Avoir travaillé aux côtés des professionnels de l'informatique et de la sécurité,du domaine juridique, administratif, de ressources humaines. Vous devez disposer d'une aisance parfaite de communication et être apte à travailler en équipe, à des heures souvent tardives, en semaine ou pendant les week-ends et jours fériés, dans des situations souvent difficiles et parfois périlleuses. Avoir un esprit critique, curieux, créatif et imaginatif. La réactivité est aussi l’une des qualités intrinsèques inhérentes aux compétences non techniques essentielles à ce métier.

Vous devez être capable de commander les activités spécialisées scientifiques, ou de trouver une réponse rapide à des problèmes, plutôt que de créer le doute et l'appréhension. Le postulant devra être à même d'anticiper les techniques adoptées par les cybercriminels et à les parer au plus pressé. La curiosité d'apprendre, de se dépasser et d'aller toujours plus loin est essentiel à des professions spécialisées scientifiques.

Le travail d'équipe et une excellente capacité de cohésion sont requis chez le postulant afin de permettre de prendre une longueur d'avance sur les cybercriminels.

Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Résumé d'expériences d'Anis,
freelance SECURITE habitant les Yvelines (78)

  • ARCHITECTE RESEAU

    SAFRAN
    Jan 2022 - Jan 2022

    Contexte : En vue de maitriser les échanges entre les différentes zones de sécurité tout en favorisant la mutualisation des composants, la réactivité et l’évolutivité du SI dans son ensemble. L’urbanisation sécurité consiste à découper le système d’information en zones de sécurité.
    Missions :
    Projet 1
    Analyse architecture des VLAN et des CI
    Analyse et fourniture des FOF
    Fourniture du document pour la réservation des IP fixe
    Fourniture du document pour le paramétrage des AP wifi
    Réunion technique (Organisation, troubles hooting)
    Fourniture des DATg et DATd
    Préparation MEP (chronogramme, CAB, revue de planification)
    Hypercare et reprise post MEP.

  • Expert Cybersécurité

    Ministère de l’intérieur
    Jan 2016 - Jan 2022

    Contexte : En vue de mettre en place un CERT au sein du ministère de l’intérieur Tunisien, je suis intervenu en qualité d’expert technique pour piloter l’intégralité des deux projets permettant la finalisation.
    Missions :
    Projet 1
    Étude et mise en place de l’architecture du CERT
    Mise en place des services réactifs tels que les alertes et avertissement
    Traitement et analyse des incidents
    Appui à la réponse aux incidents
    Coordination de la réponse aux incidents
    Traitement et analyse des vulnérabilités
    Réponse aux vulnérabilités
    Coordination de réponse aux vulnérabilités et les services proactifs tels que les annonces
    Audits ou évaluations de la sécurité
    Configuration et maintenance de la sécurité, services des détection des intrusions, diffusion d’information relatives à la sécurité.
    La gestion de la qualité de sécurité :
    L’analyse des risques
    La continuité de l’activité et reprise après sinistre
    Consultance en matière de sécurité
    Sensibilisation, éducation/formation, évaluation ou certification des produits.
    Analyse de besoin de ministère et production de spécification de cyber sécurité
    Projet 2
    Chef de projet CERT
    Étude des technologies et environnement technique du ministère
    Installation et configuration du socle système
    Mise en place des différentes instances du SIEM QRadar
    Interconnexion des outils : Taranis
    Implémentation SMSI selon ISO 27001 : 2013
    Analyse des risques SI selon ISO 27005(identification, analyse, évaluation et traitement).
    Accompagnement du RSSI dans ses missions : schéma directeur SSI, stratégie SI, politique de sécurité, etc.
    Préparation, MAJ et élaboration du programme SI, manuel sécurité, procédures, etc
    Intégration de la sécurité dans des projets standardisés et spécifiques.
    Analyse des impacts et appréciation des risques.
    Garant du niveau de sécurité sur un périmètre défini du ministère.
    Garant de l’applicabilité des procédures SSI sur ce périmètre, rédiger les procédures SSI applicable sur ce périmètre.
    Suivi et Reporting : du PTR (plan du traitement du risque) et PCSO (plan du Surveillance et contrôle obligatoire)
    Réfèrent SSI sur différent projet dans le périmètre certifié.
    Garant du suivi de la sensibilisation SSI des collaborateurs et prestataires en collaboration avec les manageurs.
    Garant de suivi de mise en œuvre des actions correctives et préventives identifiées à la suite des audits interne et externe.
    Pilotage des projets, et assurance de la bonne conduite des missions dans leurs ensembles.
    Organisation de la sécurité : élaboration des procédures de sécurité.
    Suivi des travaux. Réunions techniques, vérifications de conformité.
    Définition de politique de sécurité, de gestion de crise et de continuité d’activités.
    Evaluation des risques de sécurité/analyse de vulnérabilités
    Audit de la sécurité du système d’information en conformité avec la norme ISO 27001, Annexe A et ISO 27002.
    Accompagnement a la réalisation du plan de gestion de crise : Niveau d’incident, équipe de gestion d’incident, cellule de crise, type d’incident : malveillance, IT, cyber, incendie, etc.
    Formation a la gestion et a la communication de crise (niveau d’incident, PC sécurité, cellule de crise, communication, coordination interne et externe, etc.).
    Préparation des Scénarii de crise, mise en place du plan d’urgence.
    Conseil en gestion des crises (définition de la politique, aide a la rédaction des documents d’exploitation), accompagnement à la réalisation du plan de gestion de crise.
    Organisation des crises, ingénierie et transfert de compétences.
    Conception des procédures de gestion de crise, de continuité des métiers et IT.
    Identification des risques et des impacts en cas de crise.
    Organisation d’exercice de gestion de crise, de PCA et de PSI.
    Analyse et traitement des incidents de sécurité.
    Développement des procédures de sécurité opérationnelles.
    Développement du plan de contrôle « cyber »et des tableaux de bord sécurité.
    Participation aux actions de développement de la politique de sécurité.
    Créer et tenir à jour le tableau de bord réseau et sécurité informatique.
    Gérer le budget dédié a l’administration du réseau, Assurer une veill...

Voir le profil complet de ce freelance