Total des offres : 10 | Page 1 sur 2
* Concevoir et déployer des architectures cloud sécurisées, performantes et évolutives sur Microsoft Azure, en lien avec l'architecte Azure. * Administrer les ressources Azure (machines virtuelles, App Services, Azure SQL, Stockage, etc.). * Mettre en œuvre des solutions d'automatisation et d'orchestration (Azure DevOps, ARM/Bicep, Terraform, PowerShell). * Déployer des solutions d'intelligence artificielle (Azure ML Ops, OpenAI, Computer Vision, etc.). * Superviser la performance et la sécurité des environnements via Azure Monitor, Log Analytics, Sentinel. * Gérer les identités et accès (Azure Active Directory, RBAC, accès conditionnels). * Participer à la gestion des incidents, résolution des problèmes et rédaction de documentation technique. * Collaborer avec les équipes infrastructure, sécurité, réseau et développement.
Technologies de l'Information et de la CommunicationAu sein de la direction IT Security, vous rejoindrez l'équipe en charge des solutions IAM (Identity and Access Management), au cœur des enjeux de conformité, de cybersécurité et de contrôle d'accès du groupe. Le poste s'inscrit dans un environnement international, exigeant en matière de gouvernance des identités, d'automatisation des processus d'habilitation et de protection des actifs critiques. Vos missions principales: * Participer à la conception, l'évolution et le maintien des solutions IAM du groupe (internes et/ou éditeurs) * Garantir la cohérence des processus de gestion des identités et des accès : provisioning, recertification, workflow d'habilitation, délégation, gestion des comptes à privilèges * Être le référent technique sur les sujets IAM auprès des équipes de production, de sécurité, de développement applicatif * Implémenter ou améliorer les contrôles d'accès, politiques RBAC/ABAC, séparation des rôles, etc. * Contribuer aux audits, revues périodiques, reporting de conformité * Assurer une veille technologique sur les solutions IAM, et participer à la stratégie d'alignement avec les standards (ISO 27001, RGPD, etc.) * Encadrer ou piloter des projets IAM transverses (migration, refonte, upgrade d'outils)
AutresNous recherchons un développeur confirmé pour renforcer une équipe en charge du développement de solutions logicielles autour d'un environnement Kubernetes/OpenShift., * Développement d'opérateurs, contrôleurs et API pour intégrer des composants tiers dans un environnement Kubernetes / OpenShift. * Participation à l'automatisation de la création d'applications ArgoCD à partir du RBAC Kubernetes. * Mise en place d'un environnement de démonstration et développement de solutions d'automatisation associées. * Contribution à la sécurisation et l'automatisation du provisioning de clusters OpenShift. * Accompagnement des membres de l'équipe dans l'intégration et l'écriture de code.
Technologies de l'Information et de la Communication? Rapport de segmentation des comptes administrateurs ? Plan de gouvernance des certificats ? Rapport d?audit SCCM (comptes de service) ? Dashboard de conformité des correctifs ? Rapport final de durcissement avec évaluation avant/après ? Roadmap sécurité sur 6?12 mois ? Feuille de validation des remédiations (Red Team)
Technologies de l'Information et de la CommunicationMission : Renforcement de la sécurité des actifs Tier (Active Directory, ADFS, SCCM) - Protection, durcissement et amélioration continue de l'environnement IT critique du client. Durée de la mission : 1 à 3 ans Lieu : Paris 01 / Télétravail Objectif de la mission L'Infrastructure Security Architect sera responsable de la sécurisation des systèmes d'identité et de gestion de configuration critiques (AD, ADFS, SCCM), en assurant une réduction de la surface d'attaque, un renforcement de l'accès privilégié, et une gouvernance stricte de l'identité. Missions : Durcissement de l'authentification et du contrôle d'accès * Déploiement de la MFA sur toutes les interfaces administratives on-premises (AD, ADFS, SCCM). * Application de politiques de mot de passe robustes et traçables. * Mise en œuvre de la segmentation d'accès et réduction du mouvement latéral. Audit et optimisation de l'infrastructure d'identité * Revue complète des configurations ADFS, règles de claims, et relations de confiance. * Remédiation des erreurs de gestion de certificats (émissions non autorisées, délégations incorrectes). * Renforcement des politiques d'émission de certificats via des groupes d'administrateurs approuvés. Durcissement des comptes privilégiés et services * Audit complet des comptes de service SCCM (droits, périmètres, rotation de secrets). Séparation des rôles administratifs par domaine fonctionnel (authentification, déploiement, monitoring). * Application du RBAC pour les outils d'accès à distance avec autorisation granulaire. Remédiation des vulnérabilités * Suivi de conformité des correctifs sur les systèmes Tier (DC, ADFS, SCCM). * Sécurisation des processus de sauvegarde (ex : accès à NTDS.dit). * Implémentation d'outils de détection et alerting en temps réel. Réduction des vecteurs d'attaque identifiés (Red Team) * Remédiation des failles comme l'absence de MFA ou l'exposition publique de Citrix. * Vérification post-remédiation via tests ciblés. Segmentation et isolation Tier * Déploiement de postes d'accès privilégié (PAW) ou bastions sécurisés. * Validation des principes PIM (just-in-time, accès limité dans le temps). * Ségrégation stricte entre environnements Tier et non-Tier. Livrables attendus * Inventaire des actifs Tier et comptes privilégiés * Plan de déploiement MFA * Rapport de politique de mot de passe * Rapport de segmentation des comptes administrateurs * Plan de gouvernance des certificats * Rapport d'audit SCCM (comptes de service) * Dashboard de conformité des correctifs * Rapport final de durcissement avec évaluation avant/après * Roadmap sécurité sur 6-12 mois * Feuille de validation des remédiations (Red Team)
Technologies de l'Information et de la CommunicationDans le cadre de la mise en place du programme AppSec assisté par l'IA, nous sommes amenés à faire évoluer les services et outils de développement et leur usage par les équipes de développement d'applications. Des profils orientés Ops et DevSecOps sont attendus au sein de de l'équipe DevTools Factory qui fonctionne en mode Agile (Scrum Team avec des sprints de 3 semaines)., ·Mise en place et mise à jour de l'infrastructure des services Gitlab Ultimate, Artifactory, Sonar au sein de l'équipe Devtools Factory: oAutomatiser (IaC) l'installation de l'infrastructure des services dans le Cloud public (GCP principalement et AWS) oS'assurer de la scalabilité de l'infrastructure lié à l'usage du DevSecOps et de Gitlab DUO (Gitlab et ferme runners) oRéaliser des mises à jour régulières de ces outils pour bénéficier des nouvelles fonctionnalités et corrections oMise en place d'outils/scripting pour l'exploitation et opérations oS'assurer de l'intégration dans un framework de monitoring/Alerting Dynatrace oMettre à jour la documentation des installations automatisées oActualiser le dossier d'exploitation pour le support L2/L3 ·Mise en place d'outils/scripting pour la mise à disposition des services, avec l'intégration DevSecOps et l'assistance de l'IA au développement oMise à jour de l'outillage Gitlab pour la gestion des ressources (projets, groupes, users, RBAC, compliance framework, security policy at scale (MR, scanner, pipeline), Gitlab DUO, …) oS'assurer de la gestion des secrets dans Vault et de leur rotation oMise à disposition des services aux autres plateformes : Catalogue Service Now, Gitlab DUO, JIRA, CICD plateforme interne oDéploiement de solution zéro trust sur les outils au travers de zcaler/ztna ·Support : Faire le support de ces services oIntervention sur incidents oMise en place de post mortem après tout problème important oCommuniquer auprès des IS dès qu'il y a un problème important oSupport des devops sur problématique projets oSupport des security champions sur la gestion des vulnérabilités et remédiation dans l'outils Gitlab Livrables ·Automatisation des infrastructures : IaC, documents (diagrammes, readme) ·Code d'outillage des services ·Support (documents, howto, eDEX) Savoir-faire du prestataire Le prestataire est consulté compte tenu de sa capacité à proposer des profils compétents compte tenu de la demande formulée. Savoir-faire nécessaire à la réalisation de la prestation / domaines d'expertise
Industrie et ArtisanatLa mission en freelance qualifie la collaboration qui lie une entreprise cliente (ou un particulier) à un indépendant offrant une prestation de service dans un domaine donné. Ce terme désigne plus précisément toutes les étapes qui suivent la signature du contrat de prestation et s’achève une fois le travail livré par le freelance et le paiement effectué par l’entreprise ayant fait appel à ses services.
Les conditions d’exécution de ladite mission sont à définir entre les deux parties, à travers le contrat de prestation cité plus haut. Ce dernier doit notamment inclure une description claire de la prestation, son prix, ainsi que la date de livraison.
Chez InFreelancing l’expertise de chaque freelance trouve sa place au sein d’entreprises (petites ou grandes) évoluant dans des secteurs variés.
De nombreuses missions freelance t’attendent, chacune correspondant à des compétences spécifiques, avec un accès simplifié et une recherche fluide. Grâce à une large variété de missions mises à jour quotidiennement, tu trouveras forcément ton bonheur.
Encore mieux : la prospection chronophage ne sera plus un souci pour toi. Toutes les missions freelance, en France comme ailleurs, disponibles sur le web, sont désormais regroupées en un seul et même endroit : InFreelancing.