Missions CSIRT : Une multitude d'offres déposées toutes les semaines

Je dépose une mission gratuitement
Je dépose mon CV

Les dernières missions CSIRT à pourvoir

Expert cybersécurité RUN SOC

SPLUNK SERVICENOW
ASAP
72 - Le Mans
3 mois
Voir la mission

Expert Active directory

ACTIVE DIRECTORY
ASAP
75 - Paris
2 mois
Voir la mission

Consultant Security Incident Response H/F

Cybersécurité SIEM CSIRT
ASAP
Luxembourg
6 mois
Voir la mission

Analyste CSIRT/CERT H/F

SIEM
ASAP
Saint-Denis (93)
12 mois
Voir la mission

Architecte Sécurité Access

ACTIVE DIRECTORY CYBERARK AZURE
ASAP
Clichy
3 mois
Voir la mission

Chef de projet Sécurité

ACTIVE DIRECTORY
ASAP
Paris
3 mois
Voir la mission

Team Leader Incident Sécurité

SPLUNK SIEM
ASAP
Paris
3 mois
Voir la mission

Consultant CSIRT

IDS SPLUNK SIEM CSIRT
ASAP
Paris
3 mois
Voir la mission

Analyste Sécurité CSIRT

ASAP
75 - Paris
6 mois
Voir la mission

Expert sécurité Terminaux mobiles

WINDOWS 7 BLACKBERRY IPAD
ASAP
75 - Paris
217 jours ouvrés
Voir la mission
Je trouve ma mission CSIRT
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Aperçu des emplois de Michael,
freelance CSIRT habitant le Val-de-Marne (94)

Expérience professionnelle

Jan. 2011 à aujourd’hui: BNP Paribas CIB France – Sécurité Opérationnelle, SIEM, CSIRT, Contrôles et Indicateurs Sécurité
Projet SmartPass – authentification forte par carte à puce et SSO (produits ActiveIdentity SecureLogin / CMS Opentrust / SA Server Gemalto) :
- Support niveau 2 pour l’ensemble des territoires CIB

Projet SIEM (produit ArcSight) – centralisation et corrélation des logs :
- Gestion du projet sur les environnements Internet, Intranet, Extranet et applications : planification, conception, déploiement de la solution centralisation des logs, test des scenarii de corrélation
- Elaboration de scénarii de corrélation
- Administration de la solution (installation connecteurs, logger, corrélateur, etc.)
- Suivi et analyse des alertes
- Elaboration de rapports sécurité
- Coordination avec le Security Monitoring Center du groupe
- Fusion de l’infrastructure avec le Royaume Uni
- Etude pour l’intégration des autres pays européens

Contrôles de sécurité :
- Conception et mise à jour d’indicateurs pour la sécurité opérationnelle
- Suivi, revue du processus de patching
- Revues d’accès (browsing, remote access, etc.)
- Elaboration de divers outils de contrôles (mise à jour outil interne, scripting, SQL)
- Administration des outils de sécurité (IDS, chiffrement de répertoires, contrôle des périphériques externes, etc.)

Mise en place d’une Cellule de Réponse aux Incidents de Sécurité (CSIRT) Paris CIB :
- Elaboration et mise en place des processus de gestion d’Incidents de sécurité et de réaction aux virus informatiques
- Traitement, analyse, et coordination des incidents de sécurité
- Reporting

Scans de vulnerabilités :
- Migration de l’outil McAfee Vulnerability Manager (Foundstone), revision de l’architecture pour scanner l’ensemble du SI
- Planification des scans Qualys et Foundstone, exploitation des resultats, reporting
Sondes de detection d’intrusion (IBM ISS Proventia):
- Analyse et mise à jour de l’architecture pour assurer la couverture de tous les utilisateurs et serveurs

Astreinte pour le département Monitoring Tools & Controls et Gestion des Droits (IDM) de la Sécurité Opérationnelle

Nov. 2012 à déc. 2012: Société Générale CIB France (Sécurité Infrastructure) – Politique Log Mgmt
Rédaction politique de gestion des évènements de sécurité.

Jan. 2008 à déc. 2010 : ABN AMRO Neuflize OBC – Assistance à RSSI
Assistance auprès du RSSI France :
- Elaboration d’un cahier des charges pour le choix d’une solution SSO
- Participation au projet de centralisation des logs (élaboration cahier des charges, grille de choix de solution, mise en place, mise en place des mesures de sécurité associées, produit LogLogic …)
- Elaboration et mise en place du plan de contrôle sécurité (basé sur l’ISO 27002).
- Elaboration d’indicateurs de mesure d’efficacité des contrôles
- Participation au Comité de Sécurité pour les projets – rédaction de fiche sécurité
- Conseils en architecture sécurité
- Audits techniques de stations de travail.
- Participation aux réunions de validation des changements du SI (contrôle des architectures et de la conformité à la politique de sécurité).

Avr. à déc. 2007 : Banque de France (SAREVA) – Veille Sécuritaire et Projet CRYPTO
Assistance auprès du SAREVA comprenant les missions suivantes :
Veille Sécuritaire :
- Définition et suivi des politiques de sécurité informatique (lutte anti-virale, protection des bastions d’accès à Internet). Définition du processus de veille sécuritaire. Définition des procédures d’urgences adaptées en cas d’incident critique.
- Elaboration des règles d’audit des plates-formes ouvertes sur l’extérieur (Internet, Tiers de confiance…), rédaction de l’appel à consultation et du cahier des charges pour un test d’intrusion sur l’infrastructure d’accès à internet, selon la méthode définie par la BCE.

Chiffrement et de la gestion des Certificats :
- Participation aux spécifications et à la validation des nouvelles solutions en matière de chiffrement et de gestion des certificats.
- Définition des règles d’exploitation et d’administration des solutions.
- Support de deuxième niveau à la production sur la solution CRYPTO (IGC).

Oct. 2006 à mars 2007 : Banque de France (RSI) – Projet SSO AUTHEN
Assistance à la maîtrise d’ouvrage du projet AUTHEN (projet de Single Sign On de la Banque de France s’appuyant sur le produit WiseGuard) comprenant la réalisation des tâches suivantes :
- Recueil, pour chaque application adhérente, des informations requises pour le paramétrage d’AUTHEN. Ces informations sont consignées dans un dossier de renseignement des applications à destination des administrateurs du SAREVA Sécurité;
- Assistance dans les travaux de paramétrage du logiciel SSOStudio,
- Recette des travaux de prise en charge des applications avec les administrateurs et utilisateurs des applications.
- Formation sur AUTHEN et transfert de compétences aux agents du SAREVA Sécurité

Sept. 2005 à sept. 2006 : RHODIA – SOX, Audit, Assistance RSSI
Intégration de l’équipe Qualité/Sécurité dans le cadre de la mise en conformité au Sarbanes-Olxey Act des processus financiers de RHODIA :
- Définition et documentation des contrôles informatiques SOX (mesures techniques et organisationnelles de sécurité) appliqués aux processus Sécurité (politique de sécurité, contrôle d’accès logique et physique, ségrégation des tâches) et BCP/DRP (Business Continuity Plan et Disaster Recovery Plan)
- Déploiement des contrôles sur les applications du Groupe impliquées dans les processus financiers (SAP, Magnitude…), en Europe et en Asie.
- Rédaction de procédures et de politiques de sécurité.
- Création et mise en place d’indicateurs de performance (évaluation de l’efficacité des contrôles de sécurité).
- Mise en place d’un outil d’aide au contrôle de la ségrégation des tâches,
- Formation des opérationnels aux procédures de contrôle de sécurité et préparation aux audits de conformité.
Refonte du guide d’audit sécurité sur la base de l’ISO 17799:2005. Audit de sécurité de deux Datacenters de Rhodia (France et Allemagne).

Juil. à août 2005 : Banque de France – Recette SSO Authen
Participation aux travaux d’intégration de la solution de Single Sign On retenue par la Banque de France (WiseGuard) pour le projet AUTHEN.
Spécification des tests, élaboration des jeux d’essai et réalisation des campagnes de validation.

Avril/juin 2005 : La Poste (sous contrat Keynectis) – PKI, DPC
Rédaction de la Déclaration des Pratiques de Certification pour l’AC Racine de La Poste hébergé chez Keynectis.
Mise en place de la PKI fille de l'AC Racine pour la DSI : produit IDEALIX avec système de carte à puce virtuelle UNICITY de la société Cryptolog renfermant trois certificats pour l'authentification, le chiffrement et la signature.

Avril 2005 : CEDICAM – Expertise Linux, Réseaux et Sécurité
Analyse et bilan du portage des fonctions NAT dans le cadre d’un développement en C + script schell (module noyau linux C-shell) existant spécifiquement pour backup IRIS-ADS.
Adaptation et correction du module pour le noyau 2.6 de linux.

Oct. 2004 à mars 2005 : Ministère de l’Intérieur – Analyse de risque sécurité du projet de la carte d’identité électronique (projet INES)
Réalisation des travaux suivants dans le cadre du projet INES :
- Expression des besoins de sécurité, Analyse de vulnérabilité et détermination des objectifs de sécurité,
- Etude et spécification des solutions techniques répondant aux besoins fonctionnels et compatibles avec les objectifs de sécurité,
- Etude et définition des scénarios fonctionnels d’enregistrement et de délivrance des titres compatibles avec les objectifs de sécurité

Avr. à sept. 2004 (stage) : XP Conseil / Devoteam – Politique Sécurité, Sécurité dans les projets, Gestion centralisée des droits
Intégration de la sécurité dans les projets, référentiel sécurité : « monde bancaire / assurance »
- Elaboration des documents de synthèse sécurité pour chaque phase d’un projet (méthode UP) basés sur la méthode INCAS
- Expression des besoins de sécurité informatique et métiers
- Etude des risques liés aux développements et aux progiciels,
- Création d’un référentiel de règles sécurité suivant la norme ISO 17799
Politique de contrôle d’accès logique, audit : « secteur hospitalier »
- Etude des charges liées à l’application d’une politique de contrôle d’accès logique
- Modélisation des circuits d’habilitation (création d’un compte utilisateur, attribution / suppression des rôles et autorisations…)
- Rédaction du document de cadrage d’un audit de sécurité logique
Politique de contrôle d’accès logique, Gestion centralisée des droits et ISO 17799 : Interne XP Conseil
- Articulation de la politique de contrôle d’accès logique et de la gestion centralisée des droits
- Traduction du questionnaire BS 17799 (check-list des contrôles)
- Réalisation d’un mémoire sur le Contrôle d’Accès Logique

Avril 2002 à sept. 2004 (temps partiel): ITN France / Vivaction (Telecom) – Analyse de risque, sécurité réseau, développement, SSO
- Réalisation d’une politique et mise en place des bases de la sécurité. méthode MEHARI.
- Mise en évidence des faiblesses et sécurisation du réseau Wireless (WEP, VPNs et Firewall).
- Réalisation de systèmes d’alertes fraude pour switch Telecom et logs opérateurs.
- Mise en place de systèmes de tolérance de panne et réplication de base de données.
- Développements divers (PHP, C, VB, Shell Unix, AWK)
- Conception et réalisation d’une base de données et d’un système Single Sign On (SSO)
- Mise et place et suivi du site

Voir le profil complet de ce freelance