Factoriel recherche pour son client, compagnie d'assurance, un(e) Ingénieur CyberSécurité Opérationnelle & Remédiation confirmé (F/H) Intention & Positionnement du poste Nous recherchons une personne confirmée et autonome capable de renforcer la GRC par la collaboration et l’exécution, et non “par la mise en place d’un outil” uniquement. Le cœur de la valeur ajoutée : traduire, faire exécuter, faire remédier, suivre jusqu’à clôture. Autrement dit, un profil qui : Sait mandater et piloter des actions/outils de tests (quelle que soit la plateforme) ; Sait traduire techniquement un besoin à un éditeur / prestataire (notamment sur les sujets architecture cyber) ; Sait traduire les résultats (constats / vulnérabilités / recommandations) en actions compréhensibles et actionnables pour les équipes techniques (usines infra & applicatives) ; Sait suivre la remédiation et obtenir la correction effective. Missions Clés & Priorités Opérationnelles A. Pentests / tests de sécurité – de bout en bout Mandater une entreprise pour réaliser les pentests (cadrage du besoin, périmètre, planning, modalités de restitution). Exploiter les livrables : analyser les retours, qualifier/prioriser, contextualiser (ce que signifie le résultat chez vous, dans votre SI). Piloter la remédiation : coordination avec les équipes techniques, suivi d’avancement, relances, preuves de correction, clôture si applicable. B. Gestion des vulnérabilités / remédiation Être capable de prendre une vulnérabilité “brute”, de la traduire et de l’adapter au contexte de l’entreprise. Accompagner les équipes techniques pour : comprendre, corriger, valider et suivre (on ne s’arrête pas au constat). C. Sensibilisation & D. Traduction Porter la sensibilisation : campagnes de phishing, social engineering, animation, suivi des indicateurs et actions correctives. Faire l’interface entre la sphère cyber/SSI et les équipes techniques : formaliser le besoin, obtenir des réponses, faire avancer et assurer le suivi. Contexte & Organisation Outillage : SIEM Splunk et SOC managé par Intrinsec. L’objectif n’est pas de recruter un analyste SOC, mais un profil capable de comprendre le run et les alertes, et surtout de transformer l’information en actions (remédiation / coordination / suivi). Vous évoluez dans une organisation où la sécurité opérationnelle couvre les sujets “run” (firewalling, EDR/XDR, patch technique, segmentation) et la SSI donne les orientations. Le poste est le maillon d’interface et d’efficacité sur les pentests, la traduction des résultats, la remédiation et la sensibilisation. Profil Cible Socle indispensable : Solide background technique sécurité / infrastructure (capacité à comprendre, challenger, expliquer). Expérience concrète de pilotage de pentests/tests (cadrage prestataire restitution remédiation). Très bonne maîtrise de la gestion de vulnérabilités & remédiation (priorisation, suivi, clôture). Capacité à traduire : du cyber vers les équipes techniques, et inversement. Attendus complémentaires : Sensibilisation : capacité à piloter des campagnes et à suivre des KPI. Culture “risque” utile au quotidien (prioriser, contextualiser) – sans être un profil exclusivement “méthodo risques”. Points d’attention (Hors scope) Profil trop “outil/GRC” sans capacité à porter la chaîne opérationnelle. Profil uniquement “risque” (livrables méthodologiques) sans ancrage technique. Profil SOC pur (alerting/triage) sans posture de coordination remédiation / pilotage prestataire. Informations RH Salaire selon profil, max 60k€ fixe. Restaurant entreprise, mutuelle, 2TT, convention collective des assurances, Lieu: Paris 8; intéressement. Postulez si vous convenez et adaptez votre CV.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.