Créé en Janvier 2020, Charli Group est une société de service spécialisée dans les métiers de l'IT.
Afin d'accompagner au mieux nos collaborateurs et nos clients, nous avons créé 4 filiales PURE PLAYER dans leur domaine:
- Charli Network & Security
- Charli Systems & Cloud
- Charli CyberSécurity
-Charli Data & Digital
La gestion de carrière de nos collaborateurs est un élément central chez Charli. Pour cela, nous vous accompagnons à travers:
- Les formations et le passage de certifications chaque année
- Des missions d'envergure via des clients du CAC40 / SBF 120
- Un suivi présent et personnalisé par votre ingénieur d'affaires et le recruteur
- Des Tech MeetUp initié par nos plus grands experts et ouverts à tous
Envie de nouveaux challenges, alors rejoignez nous :)
Un de nos clients basé dans le 92 recherche un consultant cybersécurité qui aura pour mission:
Dans le cadre du renforcement de ses capacités de cybersécurité, notre client recherche un consultant Sécurité Opérationnelle.
Ce poste vise à organiser, piloter et suivre les activités liées au traitement des vulnérabilités, à la sécurisation des environnements Active Directory, ainsi qu'à la mise en place de dispositifs de protection avancés pour les utilisateurs VIP.
Le consultant interagira également avec les outils de sécurité opérationnelle tels que les solutions EDR, PAM, SIEM et SOAR.
Missions principales
1. Gestion des vulnérabilités
• Superviser la détection, l'analyse et le suivi des vulnérabilités sur l'ensemble des environnements (serveurs, postes, applications, infrastructures).
• Prioriser les vulnérabilités en fonction des scores CVSS, du contexte métier et des risques associés.
• Coordonner les campagnes de remédiation avec les équipes techniques et suivre l'implémentation des correctifs.
• Maintenir un backlog des vulnérabilités à corriger, produire des indicateurs clés (MTTR, taux de correction, backlog…) et alimenter les tableaux de bord SSI.
• Optimiser les processus de traitement en lien avec les outils ITSM et les autres équipes de sécurité.
2. Sécurisation de l'Active Directory
• Réaliser des audits réguliers de l'Active Directory : droits d'accès, GPO, comptes sensibles, délégations, logs, etc.
• Identifier les failles potentielles (Kerberoasting, pass-the-ticket, etc.) et recommander des mesures de remédiation.
• Mettre en œuvre des actions de durcissement de l'AD selon les bonnes pratiques de sécurité (CIS, Microsoft Security Baselines).
• Travailler avec les équipes IAM, systèmes et réseau pour assurer la cohérence et la sécurité globale de l'annuaire.
3. Interaction avec les outils de sécurité opérationnelle
• Contribuer à la création de playbooks d'automatisation pour accélérer le traitement d'incidents spécifique.
• Participer à l'analyse de la solution EDR et à la mise en quarantaine/remédiation des machines compromises.
• Participer à la bonne gestion des accès à privilèges via le PAM
• Collaborer étroitement avec les équipes SOC pour comprendre et améliorer l'investigation et la réponse aux incidents.
4. Définition des profils de protection pour les VIPs
• Identifier les populations à haut niveau d'exposition (VIPs, dirigeants, fonctions sensibles) en lien avec les équipes RH et DSI.
• Participer à la définition et la mise en œuvre des profils de sécurité spécifiques : durcissement des postes, authentification renforcée, surveillance accrue.
• Intégrer ces utilisateurs dans des dispositifs adaptés (EDR, MFA avancé, règles SIEM ciblées…).
• Mettre en place des mécanismes de détection avancés pour identifier toute activité suspecte ou compromission ciblée.
• Assurer une communication claire et confidentielle avec les parties prenantes concernées.
• Expérience en cybersécurité opérationnelle, gestion des vulnérabilités, et durcissement des systèmes.
• Connaissance de Microsoft Active Directory, GPO, DNS, Kerberos, délégation d'administration.
• Connaissance des outils de sécurité : EDR (MS), SIEM (MS), SOAR, PAM (CyberArk).
• Compréhension des tactiques et techniques d'attaque (MITRE ATT&CK).
• Bonne maîtrise des environnements Windows et Linux.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.