Le poste Chef de projet sécurité / Ingénieur systèmes & réseaux – Remédiation des équipements actifs
Partager cette offre
Nous recherchons, pour l’un de nos clients, un Chef de projet sécurité / Ingénieur systèmes & réseaux – Remédiation des équipements actifs:
Ce poste nécessite d'être éligible à une habilitation défense délivrée par les autorités françaises.
1. Mission principale
Piloter et mettre en œuvre un programme global de remédiation et de sécurisation des infrastructures réseaux et de sécurité (cœur, distribution, accès, WiFi, WAN, VPN, appliances de sécurité).
La mission inclut l’audit, la conception d’architectures sécurisées, la remédiation technique ainsi que l’industrialisation des pratiques d’exploitation.
2. Objectifs
Renforcer le niveau de sécurité, de résilience et de conformité des infrastructures.
Réduire les vulnérabilités techniques, organisationnelles et de configuration.
Mettre sous contrôle l’ensemble des flux et architectures du réseau.
Industrialiser les pratiques d’exploitation : supervision, MCO/MCS, documentation.
3. Périmètre d’intervention
Infrastructures centrales et décentralisées.
Réseaux cœur, périmètre, interconnexions opérateurs.
Infrastructures virtualisées, PCA/PRA, services d’authentification (802.1X/NAC).
Outils de supervision, journalisation et détection.
4. Gouvernance et organisation
Pilotage assuré par un·e Chef·fe de projet sécurité.
Équipe composée d’ingénieur·e·s systèmes et réseaux (audit, design, mise en œuvre).
Instances de suivi :
Comité de pilotage mensuel
Comité projet hebdomadaire
Comités d’architecture techniques
Gestion documentaire sécurisée avec versioning et diffusion contrôlée.
5. Méthodologie projet5.1 Cadrage & cartographie
Inventaire exhaustif des actifs.
Cartographie des flux et dépendances.
Classification des zones et niveaux de sécurité.
5.2 Analyse de risques & conformité
Analyses EBIOS (RM/Flash).
Gap analysis technique et réglementaire.
Définition d’un plan de traitement des risques.
5.3 Conception d’architectures sécurisées
Définition des architectures cibles (segmentation, zones, bastion, haute disponibilité…).
Production des livrables HLD / LLD.
Intégration de modèles Zero Trust / défense en profondeur.
5.4 Remédiation & durcissement
Priorisation des actions (quick wins → chantiers structurants).
Mise à jour, durcissement, remplacement d’équipements obsolètes.
Sécurisation des flux internes et externes.
5.5 Industrialisation MCO/MCS
Renforcement de la supervision et de la journalisation.
Formalisation des procédures d’exploitation.
Mise en place des mécanismes PCA/PRA.
5.6 Recette, homologation & transfert
Tests techniques et tests de sécurité.
Documentation complète d’exploitation et d’architecture.
Transfert de compétences et accompagnement des équipes opérationnelles.
6. Exigences techniques majeures
Segmentation & filtrage : zones, microsegmentation, politiques interzones.
Sécurité périmétrique : NGFW, IDS/IPS, VPN IPsec/TLS, DMZ durcies.
Accès & authentification : NAC / 802.1X, WiFi sécurisé, contrôle des terminaux.
Chiffrement : sécurisation des flux sensibles, gestion des clés.
Journalisation & SIEM : centralisation, horodatage, conservation.
Résilience : haute disponibilité, PCA/PRA, tests réguliers.
Administration sécurisée : bastion, MFA, traçabilité complète.
7. Livrables attendus7.1 Phase de cadrage
Note de cadrage
RACI
Registre des actifs
Cartographie des flux
7.2 Risques & conformité
Dossiers EBIOS
Matrice des risques
Plan de traitement
Table de conformité réglementaire
7.3 Architecture
Dossier d’architecture (HLD/LLD)
Standards et modèles de configuration
Schémas réseaux
7.4 Remédiation
Plans d’actions
Procédures de durcissement
Rapports d’audit
7.5 Exploitation
Dossiers d’exploitation MCO/MCS
Procédures d’incidents
Documentation PCA/PRA
7.6 Homologation
Dossier d’homologation
Procès-verbaux de recette
Dossier de sécurité
Ce poste nécessite d'être éligible à une habilitation défense délivrée par les autorités françaises.
Profil recherché
Expériences:
Maîtrise des architectures réseaux (cœur, distribution, périmètre, WiFi, WAN, VPN).
Expertise en sécurité réseau : pare-feu NGFW, IDS/IPS, DMZ, segmentation, micro‑segmentation.
Très bonne connaissance des protocoles d’accès sécurisés : 802.1X / NAC, WiFi entreprise.
Pratique avancée du durcissement, mises à jour, remédiation d’équipements.
Conception d’architectures sécurisées (HLD/LLD, Zero Trust, haute disponibilité).
Compétences en journalisation / SIEM, supervision, PRA/PCA.
Maîtrise des référentiels SSI (EBIOS, guides ANSSI, ISO 27001/27002…).
5 à 10 ans d’expérience en sécurité réseau ou en ingénierie systèmes & réseaux.
Expérience avérée en remédiation d’infrastructures et en architecture sécurisée.
Très appréciée : expérience en environnement réglementé / sensible.
Environnement de travail
Ce poste nécessite d'être éligible à une habilitation défense délivrée par les autorités françaises.
Ce poste nécessite d'être éligible à une habilitation défense délivrée par les autorités françaises.
Postulez à cette offre !
Trouvez votre prochaine mission parmi +8 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Chef de projet sécurité / Ingénieur systèmes & réseaux – Remédiation des équipements actifs
Exiptel
