INFRASTRUCTURE SECURITY ARCHITECT Mission : Renforcement de la sécurité des actifs Tier (Active Directory, ADFS, SCCM) ? Protection, durcissement et amélioration continue de l?environnement IT critique du client. Durée de la mission : 1 à 3 ans Lieu : Paris 01 / Télétravail Objectif de la mission L?Infrastructure Security Architect sera responsable de la sécurisation des systèmes d?identité et de gestion de configuration critiques (AD, ADFS, SCCM), en assurant une réduction de la surface d?attaque, un renforcement de l?accès privilégié, et une gouvernance stricte de l?identité. Missions : Durcissement de l?authentification et du contrôle d?accès ? Déploiement de la MFA sur toutes les interfaces administratives on-premises (AD, ADFS, SCCM). ? Application de politiques de mot de passe robustes et traçables. ? Mise en ?uvre de la segmentation d?accès et réduction du mouvement latéral. Audit et optimisation de l?infrastructure d?identité ? Revue complète des configurations ADFS, règles de claims, et relations de confiance. ? Remédiation des erreurs de gestion de certificats (émissions non autorisées, délégations incorrectes). ? Renforcement des politiques d?émission de certificats via des groupes d?administrateurs approuvés. Durcissement des comptes privilégiés et services ? Audit complet des comptes de service SCCM (droits, périmètres, rotation de secrets). Séparation des rôles administratifs par domaine fonctionnel (authentification, déploiement, monitoring). ? Application du RBAC pour les outils d?accès à distance avec autorisation granulaire. Remédiation des vulnérabilités ? Suivi de conformité des correctifs sur les systèmes Tier (DC, ADFS, SCCM). ? Sécurisation des processus de sauvegarde (ex : accès à NTDS.dit). ? Implémentation d?outils de détection et alerting en temps réel. Réduction des vecteurs d?attaque identifiés (Red Team) ? Remédiation des failles comme l?absence de MFA ou l?exposition publique de Citrix. ? Vérification post-remédiation via tests ciblés. Segmentation et isolation Tier ? Déploiement de postes d?accès privilégié (PAW) ou bastions sécurisés. ? Validation des principes PIM (just-in-time, accès limité dans le temps). ? Ségrégation stricte entre environnements Tier et non-Tier. Livrables attendus ? Inventaire des actifs Tier et comptes privilégiés ? Plan de déploiement MFA ? Rapport de politique de mot de passe ? Rapport de segmentation des comptes administrateurs ? Plan de gouvernance des certificats ? Rapport d?audit SCCM (comptes de service) ? Dashboard de conformité des correctifs ? Rapport final de durcissement avec évaluation avant / après ? Roadmap sécurité sur 6?12 mois ? Feuille de validation des remédiations (Red Team) Profil candidat : Compétences requises Techniques : ? Excellente maîtrise de Microsoft Active Directory, ADFS, SCCM ? Expertise en contrôle d?accès privilégié, MFA, RBAC, PIM / PAW ? Connaissances avancées en PKI, gestion de certificats et autorités de certification ? Connaissance approfondie des bonnes pratiques en cybersécurité infrastructurelle (segmentation, durcissement, audit) ? Expérience en remédiation Red Team et en réponse aux incidents liés aux identités Soft Skills : ? Esprit analytique et rigueur ? Bonne communication écrite et orale (rapports, synthèses, recommandations) ? Capacité à interagir avec des équipes pluridisciplinaires (Sécurité, Infra, AD, Management) ? Orientation résultats et amélioration continue Profil recherché ? Expérience confirmée (? 7 ans) dans des missions similaires d?architecture sécurité infrastructure ? Certifications appréciées : Microsoft Certified : Identity and Access Administrator, CISSP, Azure Security Engineer Associate, SANS SEC566, etc. ? Expérience dans des environnements clients à forte criticité (grands comptes, secteur public, finance, etc.)
Créer une alerte emploi pour cette recherche
#J-18808-Ljbffr
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.