* * Publié le 23/03/2026
Assurance
\n\n
\n
\n
Ing\u00e9nieur CyberS\u00e9curit\u00e9 Op\u00e9rationnelle & Rem\u00e9diation (F\/H) \n
Interface, Efficacit\u00e9 & Pilotage Cyber \n \n\n
\n Paris 8\u00e8me \n CDI (Statut Cadre) \n Assurances \n \n\n
\n
\n
Intention & Positionnement du poste \n
Nous recherchons une personne capable de renforcer la GRC par la collaboration et l\u2019ex\u00e9cution, et non \u201cpar la mise en place d\u2019un outil\u201d uniquement. \n
Le c\u0153ur de la valeur ajout\u00e9e : traduire, faire ex\u00e9cuter, faire rem\u00e9dier, suivre jusqu\u2019\u00e0 cl\u00f4ture. Autrement dit, un profil qui : \n
\n
1. Sait mandater et piloter des actions\/outils de tests (quelle que soit la plateforme) ; \n
2. Sait traduire techniquement un besoin \u00e0 un \u00e9diteur \/ prestataire (notamment sur les sujets architecture + cyber) ; \n
3. Sait traduire les r\u00e9sultats (constats \/ vuln\u00e9rabilit\u00e9s \/ recommandations) en actions compr\u00e9hensibles et actionnables pour les \u00e9quipes techniques (usines infra & applicatives) ; \n
4. Sait suivre la rem\u00e9diation et obtenir la correction effective. \n \n \n\n
\n
Missions Cl\u00e9s & Priorit\u00e9s Op\u00e9rationnelles \n \n
A. Pentests \/ tests de s\u00e9curit\u00e9 \u2013 de bout en bout \n
\n
5. Mandater une entreprise pour r\u00e9aliser les pentests (cadrage du besoin, p\u00e9rim\u00e8tre, planning, modalit\u00e9s de restitution). \n
6. Exploiter les livrables : analyser les retours, qualifier\/prioriser, contextualiser (ce que signifie le r\u00e9sultat chez vous, dans votre SI). \n
7. Piloter la rem\u00e9diation : coordination avec les \u00e9quipes techniques, suivi d\u2019avancement, relances, preuves de correction, cl\u00f4ture si applicable. \n \n\n
B. Gestion des vuln\u00e9rabilit\u00e9s \/ rem\u00e9diation \n
\n
8. \u00catre capable de prendre une vuln\u00e9rabilit\u00e9 \u201cbrute\u201d, de la traduire et de l\u2019adapter au contexte de l\u2019entreprise. \n
9. Accompagner les \u00e9quipes techniques pour : comprendre, corriger, valider et suivre (on ne s\u2019arr\u00eate pas au constat). \n \n\n
C. Sensibilisation & D. Traduction \n
\n
10. Porter la sensibilisation : campagnes de phishing, social engineering, animation, suivi des indicateurs et actions correctives. \n
11. Faire l\u2019interface entre la sph\u00e8re cyber\/SSI et les \u00e9quipes techniques : formaliser le besoin, obtenir des r\u00e9ponses, faire avancer et assurer le suivi. \n \n \n\n
\n
Contexte & Organisation \n
Outillage : SIEM Splunk et SOC manag\u00e9 par Intrinsec. \n
L\u2019objectif n\u2019est pas de recruter un analyste SOC, mais un profil capable de comprendre le run et les alertes, et surtout de transformer l\u2019information en actions (rem\u00e9diation \/ coordination \/ suivi). \n
Vous \u00e9voluez dans une organisation o\u00f9 la s\u00e9curit\u00e9 op\u00e9rationnelle couvre les sujets \u201crun\u201d (firewalling, EDR\/XDR, patch technique, segmentation...) et la SSI donne les orientations. Le poste est le maillon d\u2019interface et d\u2019efficacit\u00e9 sur les pentests, la traduction des r\u00e9sultats, la rem\u00e9diation et la sensibilisation. \n \n\n
\n
Profil Cible \n
Socle indispensable : \n
\n
12. Solide background technique s\u00e9curit\u00e9 \/ infrastructure (capacit\u00e9 \u00e0 comprendre, challenger, expliquer). \n
13. Exp\u00e9rience concr\u00e8te de pilotage de pentests\/tests (cadrage + prestataire + restitution + rem\u00e9diation). \n
14. Tr\u00e8s bonne ma\u00eetrise de la gestion de vuln\u00e9rabilit\u00e9s & rem\u00e9diation (priorisation, suivi, cl\u00f4ture). \n
15. Capacit\u00e9 \u00e0 traduire : du cyber vers les \u00e9quipes techniques, et inversement. \n \n
Attendus compl\u00e9mentaires : \n
\n
16. Sensibilisation : capacit\u00e9 \u00e0 piloter des campagnes et \u00e0 suivre des KPI. \n
17. Culture \u201crisque\u201d utile au quotidien (prioriser, contextualiser) \u2013 sans \u00eatre un profil exclusivement \u201cm\u00e9thodo risques\u201d. \n \n \n\n
\n
Points d\u2019attention (Hors scope) \n
\n
18. Profil trop \u201coutil\/GRC\u201d sans capacit\u00e9 \u00e0 porter la cha\u00eene op\u00e9rationnelle. \n
19. Profil uniquement \u201crisque\u201d (livrables m\u00e9thodologiques) sans ancrage technique. \n
20. Profil SOC pur (alerting\/triage) sans posture de coordination rem\u00e9diation \/ pilotage prestataire. \n \n \n \n\n
\n
Salaire selon profil avec 60k\u20ac max de fixe + variable; TT et restaurant entreprise, mutuelle, convention collective assurances \n \n \n ","tablet":""}},"slug":"et_pb_code"}" data-et-multi-view-load-tablet-hidden="true">
Ingénieur CyberSécurité Opérationnelle & Remédiation (F/H)
Interface, Efficacité & Pilotage Cyber
Paris 8ème CDI (Statut Cadre) Assurances
Intention & Positionnement du poste
Nous recherchons une personne capable de renforcer la GRC par la collaboration et l’exécution, et non “par la mise en place d’un outil” uniquement.
Le cœur de la valeur ajoutée : traduire, faire exécuter, faire remédier, suivre jusqu’à clôture. Autrement dit, un profil qui :
* Sait mandater et piloter des actions/outils de tests (quelle que soit la plateforme) ;
* Sait traduire techniquement un besoin à un éditeur / prestataire (notamment sur les sujets architecture + cyber) ;
* Sait traduire les résultats (constats / vulnérabilités / recommandations) en actions compréhensibles et actionnables pour les équipes techniques (usines infra & applicatives) ;
* Sait suivre la remédiation et obtenir la correction effective.
Missions Clés & Priorités Opérationnelles
A. Pentests / tests de sécurité – de bout en bout
* Mandater une entreprise pour réaliser les pentests (cadrage du besoin, périmètre, planning, modalités de restitution).
* Exploiter les livrables : analyser les retours, qualifier/prioriser, contextualiser (ce que signifie le résultat chez vous, dans votre SI).
* Piloter la remédiation : coordination avec les équipes techniques, suivi d’avancement, relances, preuves de correction, clôture si applicable.
B. Gestion des vulnérabilités / remédiation
* Être capable de prendre une vulnérabilité “brute”, de la traduire et de l’adapter au contexte de l’entreprise.
* Accompagner les équipes techniques pour : comprendre, corriger, valider et suivre (on ne s’arrête pas au constat).
C. Sensibilisation & D. Traduction
* Porter la sensibilisation : campagnes de phishing, social engineering, animation, suivi des indicateurs et actions correctives.
* Faire l’interface entre la sphère cyber/SSI et les équipes techniques : formaliser le besoin, obtenir des réponses, faire avancer et assurer le suivi.
Contexte & Organisation
Outillage : SIEM Splunk et SOC managé par Intrinsec.
L’objectif n’est pas de recruter un analyste SOC, mais un profil capable de comprendre le run et les alertes, et surtout de transformer l’information en actions (remédiation / coordination / suivi).
Vous évoluez dans une organisation où la sécurité opérationnelle couvre les sujets “run” (firewalling, EDR/XDR, patch technique, segmentation...) et la SSI donne les orientations. Le poste est le maillon d’interface et d’efficacité sur les pentests, la traduction des résultats, la remédiation et la sensibilisation.
Profil Cible
Socle indispensable :
* Solide background technique sécurité / infrastructure (capacité à comprendre, challenger, expliquer).
* Expérience concrète de pilotage de pentests/tests (cadrage + prestataire + restitution + remédiation).
* Très bonne maîtrise de la gestion de vulnérabilités & remédiation (priorisation, suivi, clôture).
* Capacité à traduire : du cyber vers les équipes techniques, et inversement.
Attendus complémentaires :
* Sensibilisation : capacité à piloter des campagnes et à suivre des KPI.
* Culture “risque” utile au quotidien (prioriser, contextualiser) – sans être un profil exclusivement “méthodo risques”.
Points d’attention (Hors scope)
* Profil trop “outil/GRC” sans capacité à porter la chaîne opérationnelle.
* Profil uniquement “risque” (livrables méthodologiques) sans ancrage technique.
* Profil SOC pur (alerting/triage) sans posture de coordination remédiation / pilotage prestataire.
Salaire selon profil avec 60k€ max de fixe + variable; TT et restaurant entreprise, mutuelle, convention collective assurances
Prénom
Nom
Message (facultatif)
Numéro de Tél
Adresse de messagerie
Email
CV (Word)
CV
Salaire actuel (facultatif)
Fixe et variable annuel
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.