Le poste ngénieur Sécurité Linux - Hardening & Déploiement OS
Partager cette offre
Fiche de mission - Ingénieur Sécurité Linux - Hardening & Déploiement OS
1. Titre de la mission
Ingénieur Sécurité Linux - Hardening & Déploiement OS
2. Contexte
Notre client, acteur industriel majeur, conduit un chantier de sécurisation de son parc Linux au sein du Chapter "Server & Storage" (Direction IT and Cloud Services), en réponse aux directives issues d'un audit mené par la BCE. Le référentiel de sécurisation retenu est le standard CIS Niveau 1.
Les socles techniques concernés sont les suivants : RedHat 9, Rocky 9, RedHat 8, Rocky
8, RedHat 7, CentOS 7, et potentiellement RedHat 6 (à définir).
Le périmètre à couvrir inclut en priorité les infrastructures on-prem et GCVE (Intranet, Zones Protégées et DMZ), avec une extension envisagée aux environnements Cloud dans un second temps, pouvant impliquer d'autres distributions Linux.
La mission est réalisée en mode Agile, en étroite collaboration avec les équipes Sécurité, Administration Linux, ainsi que des équipes offshore (Inde).
3. Missions et responsabilités
• Participation, avec l'équipe Sécurité et l'équipe d'Administration Linux, à la définition des points de sécurisation à considérer ;
• Définition d'un macro-planning présentant les principaux jalons et livrables de la mission ;
• Réalisation de la sécurisation des images OS en accord avec les normes définies (CIS Niveau 1) ;
• Intégration des images sécurisées dans les mécanismes existants de déploiement d'OS ;
• Réflexion et propositions sur la manière de traiter le parc déjà déployé en minimisant les risques pour le business ;
• Mise en oeuvre de la sécurisation sur le parc déployé ;
• Collaboration étroite avec l'équipe d'Administration Linux et l'équipe Sécurité ;
• Coopération potentielle avec les équipes offshore/Inde (équipes L3 et L2).
Livrables attendus :
• Le planning projet ;
• Une version d'OS sécurisé par socle concerné ;
• La documentation de sécurisation associée à chacun de ces OS ;
• L'intégration des OS sécurisés dans les mécanismes de déploiement d'OS ;
• La sécurisation du parc existant.
4. Profil recherché
Compétences techniques
• Maîtrise technique des OS Linux (RedHat, CentOS, Rocky OS), y compris les OSsécurisés (DMZ) ;
• Connaissance approfondie de la sécurisation des OS (CIS et/ou ANSSI et/ou ISO) ;
• Expertise sur la mise en oeuvre technique d'une sécurisation OS basée sur un référentiel de sécurité (technique, réglementaire ou normatif) ;
• Connaissance d'Ansible.
Compétences comportementales
• Capacité à travailler en mode Agile et en environnement multi-équipes ;
• Aptitude à la collaboration avec des équipes pluridisciplinaires et offshore ;
• Maîtrise de l'anglais courant (écrit et oral).
Expérience
• Expérience justifiée en sécurisation d'environnements Linux en contexte industriel;
• Expérience sur des périmètres on-prem, DMZ et Zones Protégées ;
• Expérience en environnement Cloud appréciée.
5. Informations pratiques
• Durée : Mission longue
• Démarrage :
• Localisation : 92
• Télétravail : 2 jours
Profil recherché
Fiche de mission - Ingénieur Sécurité Linux - Hardening & Déploiement OS
1. Titre de la mission
Ingénieur Sécurité Linux - Hardening & Déploiement OS
2. Contexte
Notre client, acteur industriel majeur, conduit un chantier de sécurisation de son parc Linux au sein du Chapter "Server & Storage" (Direction IT and Cloud Services), en réponse aux directives issues d'un audit mené par la BCE. Le référentiel de sécurisation retenu est le standard CIS Niveau 1.
Les socles techniques concernés sont les suivants : RedHat 9, Rocky 9, RedHat 8, Rocky
8, RedHat 7, CentOS 7, et potentiellement RedHat 6 (à définir).
Le périmètre à couvrir inclut en priorité les infrastructures on-prem et GCVE (Intranet, Zones Protégées et DMZ), avec une extension envisagée aux environnements Cloud dans un second temps, pouvant impliquer d'autres distributions Linux.
La mission est réalisée en mode Agile, en étroite collaboration avec les équipes Sécurité, Administration Linux, ainsi que des équipes offshore (Inde).
3. Missions et responsabilités
• Participation, avec l'équipe Sécurité et l'équipe d'Administration Linux, à la définition des points de sécurisation à considérer ;
• Définition d'un macro-planning présentant les principaux jalons et livrables de la mission ;
• Réalisation de la sécurisation des images OS en accord avec les normes définies (CIS Niveau 1) ;
• Intégration des images sécurisées dans les mécanismes existants de déploiement d'OS ;
• Réflexion et propositions sur la manière de traiter le parc déjà déployé en minimisant les risques pour le business ;
• Mise en oeuvre de la sécurisation sur le parc déployé ;
• Collaboration étroite avec l'équipe d'Administration Linux et l'équipe Sécurité ;
• Coopération potentielle avec les équipes offshore/Inde (équipes L3 et L2).
Livrables attendus :
• Le planning projet ;
• Une version d'OS sécurisé par socle concerné ;
• La documentation de sécurisation associée à chacun de ces OS ;
• L'intégration des OS sécurisés dans les mécanismes de déploiement d'OS ;
• La sécurisation du parc existant.
4. Profil recherché
Compétences techniques
• Maîtrise technique des OS Linux (RedHat, CentOS, Rocky OS), y compris les OSsécurisés (DMZ) ;
• Connaissance approfondie de la sécurisation des OS (CIS et/ou ANSSI et/ou ISO) ;
• Expertise sur la mise en oeuvre technique d'une sécurisation OS basée sur un référentiel de sécurité (technique, réglementaire ou normatif) ;
• Connaissance d'Ansible.
Compétences comportementales
• Capacité à travailler en mode Agile et en environnement multi-équipes ;
• Aptitude à la collaboration avec des équipes pluridisciplinaires et offshore ;
• Maîtrise de l'anglais courant (écrit et oral).
Expérience
• Expérience justifiée en sécurisation d'environnements Linux en contexte industriel;
• Expérience sur des périmètres on-prem, DMZ et Zones Protégées ;
• Expérience en environnement Cloud appréciée.
5. Informations pratiques
• Durée : Mission longue
• Démarrage :
• Localisation : 92
• Télétravail : 2 jours
Environnement de travail
Fiche de mission - Ingénieur Sécurité Linux - Hardening & Déploiement OS
1. Titre de la mission
Ingénieur Sécurité Linux - Hardening & Déploiement OS
2. Contexte
Notre client, acteur industriel majeur, conduit un chantier de sécurisation de son parc Linux au sein du Chapter "Server & Storage" (Direction IT and Cloud Services), en réponse aux directives issues d'un audit mené par la BCE. Le référentiel de sécurisation retenu est le standard CIS Niveau 1.
Les socles techniques concernés sont les suivants : RedHat 9, Rocky 9, RedHat 8, Rocky
8, RedHat 7, CentOS 7, et potentiellement RedHat 6 (à définir).
Le périmètre à couvrir inclut en priorité les infrastructures on-prem et GCVE (Intranet, Zones Protégées et DMZ), avec une extension envisagée aux environnements Cloud dans un second temps, pouvant impliquer d'autres distributions Linux.
La mission est réalisée en mode Agile, en étroite collaboration avec les équipes Sécurité, Administration Linux, ainsi que des équipes offshore (Inde).
3. Missions et responsabilités
• Participation, avec l'équipe Sécurité et l'équipe d'Administration Linux, à la définition des points de sécurisation à considérer ;
• Définition d'un macro-planning présentant les principaux jalons et livrables de la mission ;
• Réalisation de la sécurisation des images OS en accord avec les normes définies (CIS Niveau 1) ;
• Intégration des images sécurisées dans les mécanismes existants de déploiement d'OS ;
• Réflexion et propositions sur la manière de traiter le parc déjà déployé en minimisant les risques pour le business ;
• Mise en oeuvre de la sécurisation sur le parc déployé ;
• Collaboration étroite avec l'équipe d'Administration Linux et l'équipe Sécurité ;
• Coopération potentielle avec les équipes offshore/Inde (équipes L3 et L2).
Livrables attendus :
• Le planning projet ;
• Une version d'OS sécurisé par socle concerné ;
• La documentation de sécurisation associée à chacun de ces OS ;
• L'intégration des OS sécurisés dans les mécanismes de déploiement d'OS ;
• La sécurisation du parc existant.
4. Profil recherché
Compétences techniques
• Maîtrise technique des OS Linux (RedHat, CentOS, Rocky OS), y compris les OSsécurisés (DMZ) ;
• Connaissance approfondie de la sécurisation des OS (CIS et/ou ANSSI et/ou ISO) ;
• Expertise sur la mise en oeuvre technique d'une sécurisation OS basée sur un référentiel de sécurité (technique, réglementaire ou normatif) ;
• Connaissance d'Ansible.
Compétences comportementales
• Capacité à travailler en mode Agile et en environnement multi-équipes ;
• Aptitude à la collaboration avec des équipes pluridisciplinaires et offshore ;
• Maîtrise de l'anglais courant (écrit et oral).
Expérience
• Expérience justifiée en sécurisation d'environnements Linux en contexte industriel;
• Expérience sur des périmètres on-prem, DMZ et Zones Protégées ;
• Expérience en environnement Cloud appréciée.
5. Informations pratiques
• Durée : Mission longue
• Démarrage :
• Localisation : 92
• Télétravail : 2 jours
Postulez à cette offre !
Trouvez votre prochaine mission parmi +9 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
ngénieur Sécurité Linux - Hardening & Déploiement OS
LeHibou
