L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 12 résultats.
Mission freelance
Consultant Active Directory / IAM (H/F) 44 / 75
Publiée le
Active Directory
Active Directory Domain Services (AD DS)
ADFS
6 mois
Paris, France
Télétravail partiel
Nous recherchons un Consultant Active Directory / IAM pour accompagner une grande organisation dans la gestion et l’évolution de ses infrastructures d’identité. L’enjeu est d’assurer le maintien en conditions opérationnelles et de sécurité des annuaires internes, de piloter les services de fédération d’identité, et de contribuer à l’intégration des standards de sécurité dans les différents projets du groupe. Le consultant interviendra au sein de l’équipe en charge des annuaires et de l’identité, sur un périmètre incluant Active Directory, ADLDS, ADFS, et les plateformes IAM (FIM/MIM). Mission longue, démarrage ASAP, 2 jours de présence sur site requis (Nantes ou Paris).
Offre d'emploi
SysOps Engineer / Expert LDAP (IAM) - H/F
Publiée le
IAM
LDAP
3 ans
53k-63k €
520-600 €
Paris, France
Télétravail partiel
Qui sommes-nous ? Chez AMD Blue , l'innovation est notre passion, et nous sommes fiers de présenter Blue Cyber. Avec une présence établie sur l'ensemble du territoire français et une récente expansion aux États-Unis, nous sommes résolument tournés vers l'avenir. Dans le cadre d’un besoin client stratégique en Gestion des Identités et des Accès (IAM) , nous avons l'opportunité d'accueillir un nouveau membre au sein de notre Tribu Infrastructure & DevOps. Contexte de la mission : Notre client est un leader dans le retail gérant un écosystème d'IAM massif, couvrant plus de 120 000 identités (collaborateurs et partenaires) à travers une soixantaine de pays. Vous intégrerez une équipe dynamique de l'IAM, focalisée sur deux projets clés : Accès Simple et Sécurisé au SI : Simplification des accès (SSO) et renforcement de la sécurité (authentification multi-facteurs). Identité Numérique Unique : Centralisation de l'identité et de la gestion des autorisations dans un outil unique. Votre mission principale sera d'endosser la responsabilité technique du produit annuaire LDAP de l'entreprise au sein d'une squad dédiée (composée d'un Product Manager et d'un OPS). Descriptif de la mission : Les objectifs et livrables sont : Maintien en Condition Opérationnelle (MCO) : Assurer le RUN, la disponibilité et la performance du composant LDAP, incluant la résolution des incidents et tickets de Niveau 3 . Industrialisation et Sécurité : Être le garant de la conformité technique et de la sécurité du composant LDAP et de l'API Enterprise Directory . Automatisation et Déploiement : Exploiter et déployer les infrastructures sur des environnements Cloud ( AWS, GCP , etc.) en utilisant des outils d'Infrastructure as Code (IaC) comme Terraform et Puppet/Ansible . Amélioration Continue : Optimiser les solutions par l'analyse des récurrences d'incidents, le monitoring et l'amélioration continue de la solution LDAP (réduction des coûts d'infrastructure, respect des objectifs de disponibilité). Support et Accompagnement : Communiquer et accompagner les équipes projets et les équipes IT qui souhaitent intégrer ou utiliser les outils LDAP et IAM. Documentation : Maintenir une documentation cohérente et à jour.
Offre d'emploi
Ingénieur sécurité systèmes et réseaux / Java Senior Securité
Publiée le
API
Java
1 an
40k-45k €
400-550 €
Île-de-France, France
Télétravail partiel
Description du poste Le bénéficiaire souhaite une prestation d'accompagnement dans l'objectif d'assurer la conception, développement et tests d'application Java de fédération d'identités. Missions Développement Java nécessitant une connaissance et une expérience des protocoles d'authentification (OIDC, oAuth2, SSO) Tests unitaires Maîtrise de Java (11/17/21) Springboot maîtrisé Compétences requises Développement Java (11 minimum) et Springboot Protocoles oAuth, OIDC, SAML, SCIM Ping Federate, LDAP Ping Directory, Ping Datasync Développement des adapteurs Ping Développement et intégration d'API Environnement : RedHat, Git, Jenkins, Ansible, Postman
Offre d'emploi
Ingénieur(e) Support & Intégration – Wallix PAM (Centre de services)
Publiée le
Wallix
Tunis, Gouvernorat Tunis, Tunisie
On recrute à Tunis : Ingénieur(e) Support & Intégration – Wallix PAM (Centre de services) NITROLABZ renforce sa stratégie de sécurisation des accès à privilèges et déploie Wallix Bastion comme brique centrale de contrôle, de traçabilité et de conformité. Nous recherchons un Ingénieur(e) Support & Intégration Wallix PAM ,pour piloter l’industrialisation, la gouvernance et l’évolution du dispositif au sein d’un environnement hybride (on-premise & cloud). Entreprise handi-accueillante : à compétences égales, une attention particulière est portée aux candidatures des personnes en situation de handicap. (Centre de services- Tunis) contexte & ambition Dans le cadre du développement de notre centre de services à Tunis, nous accompagnons des clients européens et internationaux dans le déploiement, l’intégration et le support opérationnel de la solution Wallix Bastion (PAM). Notre objectif : fournir un service fiable, sécurisé et orienté SLA, en assurant la continuité de service, la résolution des incidents, l’amélioration continue et le support aux projets d’intégration (onboarding de nouveaux clients, extensions de périmètre, montée de version). Votre mission: Vous rejoignez une équipe “run & integrate” : vous prenez en charge le support technique (N1/N2 selon profil, avec montée en compétence vers N2/N3) et contribuez aux intégrations de Wallix dans les SI clients (AD/Azure AD, Windows/Linux, ITSM, réseau, etc.). Vous travaillez en interface avec les équipes client (SecOps, IAM, systèmes, réseau) et les équipes internes (delivery, expertise, management). Support N1/N2 (montée vers N2/N3 selon profil) : tickets, incidents, escalades, RCA Intégration / exploitation : AD / Azure AD, Windows/Linux, paramétrage, upgrades, backup/restore SLA / ITSM (ex: ServiceNow), documentation (runbooks / KB), amélioration continue & automatisation Responsabilités principales: 1) Support & Exploitation (coeur du poste) Traiter les tickets et demandes dans un outil ITSM (ex : ServiceNow) : qualification, analyse, résolution, escalade. Assurer le support N1 / N2 (et participation N3 pour les profils confirmés) : incidents, demandes, changements standards, accès, comptes, sessions, règles, coffres, plugins, etc. Suivre les SLA, produire des statuts, assurer la traçabilité et le reporting (KPI, backlog, récurrences). Contribuer à la stabilité du service : monitoring, analyse des erreurs, actions préventives. 2) intégration & Mise en service (Build-to-Run) Participer à l’onboarding de nouveaux clients / nouvelles plateformes : préparation technique, paramétrage, tests, validation, mise en production. Intégrer Wallix avec les briques SI : AD/Azure AD, annuaires, systèmes Windows/Linux, bastions, réseau (DNS/NTP/PKI), proxy, etc. Réaliser des opérations techniques : montées de version, patching, backup/restore, interventions planifiées, durcissement basique. 3) Amélioration continue & capitalisation Documenter : runbooks, procédures, KB, playbooks de diagnostic, guides d’exploitation. Réduire le volume d’incidents via l’analyse des causes racines (RCA) et des actions correctives. Proposer des évolutions : automatisation (scripts), standardisation, optimisation des flux de traitement. -> Activités (exemples concrets) Analyse de logs Wallix, diagnostic d’échecs d’authentification, problèmes de connecteurs/targets. Support sur sessions PAM, politiques d’accès, bastionnage, intégrations d'annuaires. Mise en place / correction de paramétrages, tests de bout en bout, accompagnement client. Contribution à un plan de continuité (sauvegardes, restauration, procédures d’intervention). Compétences techniques et indispensables: Bon socle systèmes : Windows et/ou Linux, notions réseau (DNS, NTP, LDAP, firewall). Culture support : ITIL/ITSM, ticketing, priorisation, communication client, respect des SLA. Capacité à lire/analyser des logs, reproduire un incident, structurer un diagnostic. Compétences techniques attendues et très appréciées: Connaissances PAM / IAM (même partielles) : comptes à privilèges, sessions, traçabilité, MFA, rotation, vault. Expérience Wallix (Bastion) ou solutions équivalentes (CyberArk, BeyondTrust, Delinea…). Intégrations AD / Azure AD, SSO, certificats/PKI, proxy, API, scripting (PowerShell/Bash/Python). ServiceNow (ou autre ITSM), supervision/monitoring. Organisation & conditions de travail: Poste basé à Tunis, au sein d’un centre de services (activité clients Europe & international). Possibles interventions planifiées (fenêtres de changement) selon les contrats clients. Onboarding structuré : formation interne + transfert de compétences + objectifs de montée en autonomie. Pourquoi nous rejoindre? Un rôle concret, à fort impact, au cœur des enjeux cybersécurité (PAM) chez des clients variés. Une trajectoire : montée en compétence vers expertise PAM / lead technique / référent client. Une équipe qui valorise la qualité de service, la capitalisation et l’amélioration continue. Process de recutement (simple et réaliste): 1 échange RH (fit, communication, attentes) 1 entretien technique (support + intégration) 1 mini cas pratique (diagnostic log / scénario ticket) Tu aimes résoudre des incidents, comprendre “pourquoi ça casse”, diagnostiquer des logs, et bosser sur des sujets de cybersécurité concrets ? Rejoins notre centre de services à Tunis pour accompagner des clients européens et internationaux sur l’intégration et le support de Wallix Bastion (PAM). Pourquoi postuler Un poste “run & integrate” au cœur de la cybersécurité (PAM) Une vraie courbe d’apprentissage + trajectoire vers expertise PAM / référent technique Des clients variés, des sujets techniques, et une équipe qui aime la qualité de service 📩 Intéressé(e) ? 👉Envoyez votre Cv sur ou envoie-moi un MP avec ton CV + “WALLIX TUNIS” en objet. #recrutement #Tunis #cybersecurity #PAM #Wallix #ITSupport #ITSM #Linux #Windows #ActiveDirectory #AzureAD #ServiceDelivery
Mission freelance
Administrateur IAM entre 5 et 10 ans d'Exp
Publiée le
IAM
24 mois
300-600 €
Paris, France
Télétravail partiel
PROPULSE IT recherche un Administrateur de SOlutions d'IAM avec entre 5 et 10 ans d'expériences. Au sein de l'entité Expertise et Stratégie de la Production, l'équipe de gestion des Identité et des Service Transverses est chargée de la conception, de mise en œuvre et du maintien des solutions de gestion de l'identité et des accès. Cette équipe souhaite renforcer son pôle de compétences IAM, avec une prestation d'expert technique sur les technologies Outils de Production Informatique afin de l'assister sur le support niveau 3 / conseil / expertise aux équipes de la Production ainsi que sur le traitement des demandes des différents utilisateurs des services. Les technologies utilisées sont les suivantes : - Un service d'authentification SSO centralisé : o Solution technique : OKTA o Protocole : SAML 2, OIDC, WS-Fed - Un pool d'annuaire ODSEE 7.5 - Gestion de l'identité via batch TALEND d'Open Studio - Un service d'authentification SSO : o Développement spécifique Java o Protocole : CAS v1 et v2 - Un web-service d'authentification : o Développement spécifique Java o Protocole : SOAP - Gestion des applications connexe (de gestion de groupes, des mots de passe, …) - Quelques SI utilisent une authentification LDAP directe L'objectif de la mission est d'accompagner sur : - L'administration de nos solutions IAM (gestion des demandes) - Traiter toutes les demandes de delivery de nos solutions IAM dans les délais impartis - Fournir les comptes rendus des ateliers réalisés avec les clients pour les demandes de delivery complexe. - Fournir de manière mensuel les statistiques de traitement des demandes. - Le premier niveau de support à nos utilisateurs (gestion des remontés d'incidents N1, des problèmes et escalade des incidents ne pouvant être résolus) - Assurer le support N1 des solutions actuellement utilisées. - Réaliser les escalades aux niveaux de support supérieur quand cela est nécessaire. - Fournir de manière mensuel les statistiques de traitement des incidents et des problèmes. - La mise en place de documentations techniques permettant d'améliorer les actions d'administration. - Fournir ou faire évoluer les documentations relatives à l'administration des solutions actuellement utilisées.
Mission freelance
Directeur de programme IAM (transition) H/F
Publiée le
Comité de pilotage (COPIL)
cyberark
IAM
6 mois
400-750 €
Île-de-France, France
Télétravail partiel
Missions principales : Management et accompagnement de ~50 experts IAM répartis en 5 squads. Animation et pilotage des PO (Product Owners). Gouvernance et présentation dans les comités stratégiques : CODIR Cyber, COPIL, COMEX, etc. Supervision du traitement des incidents IAM et coordination avec le SOC/NOC. Suivi de la performance, maintien des SLA, continuité de service. Contribution à la stratégie IAM : évolution des plateformes, Zero Trust, MFA, passwordless, durcissement AD. Conformité aux exigences réglementaires : ISO 27001, NIS2, RGPD, PCA/PRA. Pilotage des projets structurants IAM et optimisation des processus d'identité et d’habilitation. Compétences techniques requises : Expertise AD, LDAP, MFA, SSO, IAM, fédération d'identité (SAML, OAuth2/OIDC). Maîtrise de CyberArk (Vault, PSM, CPM). Connaissance des modèles RBAC / ABAC, workflows d’habilitation, gestion du cycle de vie des identités. Compréhension avancée des enjeux cybersécurité et access management. Compétences managériales : Leadership, capacité à fédérer et à porter une vision transverse. Aisance en communication auprès des managers et directions exécutives. Organisation, priorisation, gestion de crise. Approche produit, agilité, culture du résultat. Capacité à simplifier des sujets complexes et à piloter plusieurs squads simultanément.
Mission freelance
Architecte infrastructure (Ingénieur IT infrastructure)
Publiée le
1 an
Île-de-France, France
Missions principales Garantir la cohérence des services réseaux et des infrastructures socles de l’entreprise. Définir et proposer une stratégie de modernisation et piloter les projets stratégiques d’infrastructure. Assurer l’urbanisation technique, la conception et l’évolution des réseaux, des composants de sécurité et des infrastructures d’hébergement, dans le respect des normes de qualité et de sécurité. Activités quotidiennes Rédaction de documents techniques (DAT, CAT). Réalisation de schémas d’architecture. Conduite d’études, analyses et propositions techniques. Mise en place et suivi de POC (Proof of Concept). Maintien de la relation avec les équipes internes et partenaires. Application et suivi des normes d’urbanisation et des règles SSI. Compétences techniques requises Systèmes : OS Linux et ses composants. OS Windows et ses composants. Annuaire et authentification : LDAP, Active Directory. Protocoles d’authentification (Kerberos, SSO, etc.). Supervision : Centreon, Zabbix. Transfert de fichiers sécurisé : CFT, Secure Transport. Services Web : Apache, Nginx. Applications : Tomcat et autres middlewares. Gestion des certificats : SSL/TLS.
Offre d'emploi
Ingénieur Devops Kubernetes H/F
Publiée le
CI/CD
DevOps
Gitlab
36 mois
45k-53k €
450-500 €
Hauts-de-Seine, France
Télétravail partiel
AMAGO IT recherche pour l'un de ses clients dans le cadre d'une prestation de longue durée en IDF un : Devops Senior Kubernetes H/F Mission détaillée : ● Mise en œuvre de solutions de sécurisation du socle SSO/LDAP, garantissant la conformité et la fiabilité des accès. ● Déploiement avancé de Kubernetes pour l’orchestration de conteneurs, la scalabilité des applications et la résilience des déploiements. ● Maîtrise de l’architecture Cloud Native, avec un accent sur l’observabilité, la sécurité et la haute disponibilité dans des environnements Kubernetes. ● Conception d’infrastructures as-code avec Terraform, intégrées aux workflows de déploiement et de scaling dynamique. ● Mise en place de pipelines CI/CD robustes (GitLab CI/CD, Bitrise, Codemagic, Jenkins, Azure DevOps, GitHub Actions) pour automatiser tests, builds et déploiements multienvironnements. ● Utilisation de Docker pour la conteneurisation et l’optimisation des cycles de développement. ● Expérience multi-cloud sur Azure et Google Cloud Platform (GCP), incluant le déploiement et la gestion de clusters managés (AKS, GKE) ainsi que le développement de Cloud Functions
Mission freelance
[LFR] Ingénierie Sécurité des Infrastructures, Senior à Versailles - 1049
Publiée le
10 mois
600-805 €
Versailles, Île-de-France
Télétravail partiel
Objectif principal du rôle Assurer la conception, la mise en œuvre, la sécurisation et l’exploitation optimale de la plateforme Ubica Reverse Proxy, utilisée pour la publication sécurisée des applications web internes et externes du client. Garantir la disponibilité, la performance et la sécurité des flux applicatifs exposés tout en accompagnant les équipes projets et sécurité dans leurs besoins d’évolution. 🔧 Responsabilités clés • Définir l’architecture Ubica Reverse Proxy (topologie, redondance, DNS, certificats). • Installer, paramétrer et maintenir les instances Ubica. • Configurer les règles d’accès, les templates d’applications et les flux HTTPS. • Gérer les certificats SSL/TLS, redirections, en-têtes HTTP, cookies et politiques de sécurité. • Assurer la supervision, le monitoring et la gestion des incidents de production. • Garantir le respect des politiques SSI (filtrage, durcissement, certificats). • Contribuer à l’analyse des risques et aux audits techniques (Pentest, RGPD, ISO 27001). 🧩 Compétences techniques Reverse Proxy / Ubica: Maîtrise approfondie des modules Ubica, routage, templates, ACL, gestion de sessions. Sécurité web: HTTPS, certificats X.509, HSTS, en-têtes de sécurité, CSP, cookies sécurisés. Réseaux: DNS, TCP/IP, routage, NAT, Load Balancing, firewall, VLAN. Interopérabilité: Intégration avec SSO (SAML, Kerberos, LDAP, ADFS), API Gateway. Supervision & Logs: Splunk, Centreon, Prometheus, Grafana. Systèmes: Linux (RHEL/CentOS), Windows Server, scripts Bash/Python. Outils DevOps: Git, Ansible, Jenkins. 📈 Expérience attendue 5 à 10 ans d’expérience sur les infrastructures web sécurisées, avec une expertise confirmée sur Ubica Reverse Proxy ou des équivalents (F5 Big-IP, Apache RP, Nginx, Citrix ADC, etc.). Expérience en intégration d’applications web et migration de Reverse Proxy à grande échelle. 🤝 Interactions principales • Architectes Sécurité & Réseau – conception et validation des flux sécurisés. • Équipes Applicatives – publication d’applications web internes/externe. • SOC / RSSI – alignement sur les politiques de sécurité. • Support Infrastructure – supervision et MCO. • Chefs de Projet IT / MOE – suivi des déploiements et livrables techniques. 🚀 Livrables typiques • Dossiers d’architecture Ubica (DAT, HLD/LLD). • Scripts d’automatisation (Ansible, Bash). • Documentation d’exploitation et procédures d’escalade. • Tableaux de suivi des publications et certificats. • Rapports d’incidents et d’analyses post-mortem. 💬 Soft Skills • Rigueur et sens de la sécurité. • Capacité à vulgariser les aspects techniques auprès des équipes non techniques. • Esprit d’analyse et gestion des priorités. • Réactivité en contexte de production critique. • Curiosité technique et veille technologique continue (reverse proxy, zero trust, WAF…). 🏷️ Mots-clés associés Ubica | Reverse Proxy | SSL/TLS | Authentification | SSO | PKI | Sécurité Web | Load Balancing | WAF | DMZ | Infrastructure | DevSecOps Type de projet : Support Lieu de la prestation : Sur site à Versailles Type de prestation (Client / Hybrid / Remote) : remote Nombre de jours/semaine ou par mois (à préciser : /s ou /m) chez le client : 2,3 Volume : Environ 10 jours par mois Astreintes : Aucune Possibilité de renouvellement : Oui
Mission freelance
Administrateur AD & Sécurité Opérationnel (IAM)
Publiée le
Active Directory
microsoft
12 mois
400-550 €
Paris, France
Télétravail partiel
Administrer les Active Directory des différentes entités du groupe et aussi à Garantir leur maintien en condition opérationnel et de sécurité (MCO/MCS). Responsable des différentes annuaires groupes ADLDS, des plateformes de fédération d'identité ADFS et des plateformes de gestion des identités et des accès (FIM/MIM). Garantir l'offre de services autour de l'identité du design au build tout en intégrant les standards de sécurité. Activités : Design & Déploiement des Active Directory (AD, DNS, GPO) Mise en place Délégation Active Directory fine avec respect des moindres privilèges Mise en place de trusts et intégration aux Forêt et Bastion d'Administration Maintien en Condition Opérationnel et de Sécurité (MCO/MCS tous périmètres) Gestion des identités et des accès (FIM/MIM) Intégration d'applications par Fédération d'Identité (ADFS) Accompagnement et Expertise transverse sur les projets Compétences : Microsoft Active Directory (AD, DNS, GPO, Trust, Kerberos) Microsoft ADLDS (LDAP, UserProxy) Microsoft FIM/MIM (IAM, C#, PowerShell) Microsoft ADFS ( SSO, SAML, WSFed, OpenID Connect) Microsoft PowerShell Less
Offre d'emploi
Expert IAM Ping Identity (H/F)
Publiée le
Active Directory
12 mois
40k-45k €
400-690 €
Niort, Nouvelle-Aquitaine
Télétravail partiel
Nous recherchons un Expert IAM Ping Identity (H/F) pour le compte de notre client, acteur majeur dans le secteur des assurances. Dans un contexte de renforcement des dispositifs de sécurité et de modernisation des accès, notre client déploie une stratégie IAM (Identity & Access Management) ambitieuse autour des solutions Ping Identity. L’objectif est de garantir une gestion fluide, sécurisée et conforme des identités au sein d’un environnement hybride et multi-entités. En tant qu’Expert IAM Ping Identity, vous interviendrez au cœur de la Direction de la Sécurité des Systèmes d’Information, en lien étroit avec les équipes infrastructures, réseaux et applicatives. Vous serez le référent technique sur les produits de la suite Ping Identity (PingFederate, PingAccess, PingDirectory, PingID, PingOne). Vos missions principales : Concevoir, implémenter et administrer les solutions Ping Identity (PingFederate, PingAccess, PingDirectory, PingID, PingOne). Mettre en œuvre les mécanismes d’authentification et d’autorisation via les protocoles SAML, OIDC, OAuth2, SCIM, LDAP. Intégrer les applications internes et externes dans le SSO PingFederate. Gérer le cycle de vie des identités et la synchronisation avec les annuaires (AD, LDAP, Azure AD). Définir et maintenir les politiques d’accès et de fédération selon les rôles et profils utilisateurs. Participer à la rédaction des architectures techniques, documentations et procédures d’exploitation. Assurer le support de niveau expert, l’analyse des incidents et la supervision des environnements IAM. Collaborer avec les équipes cybersécurité pour garantir la conformité et la robustesse des solutions mises en place. Réaliser une veille technologique continue sur les standards d’authentification et les évolutions de Ping Identity. Environnement technique : Solutions : PingFederate, PingAccess, PingDirectory, PingID, PingOne Protocoles : SAML 2.0, OAuth2, OpenID Connect, SCIM, LDAP Environnements : Active Directory, Azure AD, Linux, Windows Server Langages / outils : PowerShell, Python, JSON, XML, REST API Méthodologie : Agile / DevSecOps – contexte multi-sites et multi-entités
Mission freelance
Chef de Projet SailPoint IIQ
Publiée le
IAM
sailpoint
60 jours
400-650 €
Châtillon, Île-de-France
Télétravail partiel
Chef de Projet SailPoint IIQ Localisation : Île-de-France 🎯 Objectif de la mission Accompagner la refonte fonctionnelle et le pilotage produit de la solution SailPoint IdentityIQ (IIQ) au sein d’un environnement complexe multi-entités. Assurer la cohérence fonctionnelle , la priorisation du backlog , et la coordination des projets de raccordement des applications clientes. ⚙️ Contexte du projet La mission s’inscrit dans le renforcement du pôle IAM (Identity & Access Management) au sein d’un centre de services dédié à la gestion des identités et des accès d’un grand groupe. Le pôle IAM opère plusieurs briques majeures : SailPoint IIQ : gouvernance des identités (IGA) ForgeRock / Keycloak : fédération et authentification (SSO) PKI et Bastion Une refonte complète de la plateforme SailPoint IIQ est en cours (nouveau modèle de données, nouveaux workflows, pilotage produit renforcé). Parallèlement, plusieurs projets de raccordement applicatif nécessitent un pilotage fonctionnel précis et une coordination étroite entre les équipes techniques, sécurité et métiers. 📋 Livrables attendus Backlog produit priorisé et roadmap fonctionnelle SailPoint IIQ Fiches de raccordement fonctionnelles et documentation associée Plan de charge et planning à jour (ressources, avancement, visibilité projets) 🧩 Missions principales Piloter la vision produit et la roadmap fonctionnelle SailPoint IIQ Coordonner les raccordements applicatifs (cadrage, ateliers, dépendances, validation) Recueillir et formaliser les besoins métiers et réglementaires Prioriser et maintenir le backlog produit (user stories, critères d’acceptation) Garantir la cohérence avec la roadmap globale IAM Animer les cérémonies Agile / SAFe (daily, sprint, review, rétro) Collaborer avec le Tech Lead IIQ , le Test Lead et les équipes MCO Participer aux recettes fonctionnelles et à la mise en production Produire la documentation fonctionnelle et assurer le reporting auprès du management 🧠 Compétences requises DomaineNiveauCaractère SailPoint IdentityIQ (IIQ) ExpertImpératif Raccordement applicatif IAM ExpertImpératif Pilotage fonctionnel & coordination ExpertImpératif Méthodologie Agile / SAFe ConfirméSouhaitable Anglais professionnel Bon niveauSecondaire 👤 Profil recherché Expérience confirmée (7+ ans) en Product Ownership ou pilotage de projet IAM , idéalement sur SailPoint IIQ Solides connaissances des concepts IAM : Joiner-Mover-Leaver , rôles, comptes, habilitations, provisioning/deprovisioning, gouvernance Maîtrise des standards SAML, SCIM, LDAP, AD, API REST Aisance dans des environnements complexes et multi-entités Excellente communication, autonomie, sens du service et leadership transversal 🧱 Définition du rôle générique associée : Consultant(e) Cybersécurité Contribuer à la stratégie de cybersécurité et de conformité Évaluer le niveau de sécurité et proposer des actions d’amélioration Apporter une expertise sécurité dans les projets (audit, intégration, accompagnement) Former, sensibiliser et accompagner les équipes sur les enjeux cybersécurité Identifier et piloter les risques cyber et les plans de maîtrise associés
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
12 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois