Assistant RSSI (H/F)
FRANCE,
92
il y a 1 jour
Missions principales :
-Gestion du backlog sécurité
-Qualifier, assigner et suivre les tickets (phishing, endpoint infecté, vulnérabilité).
-Tenir à jour la base d'incidents et produire un reporting mensuel.
-Supervision & incident response
-Surveiller les alertes EDR (CrowdStrike) et firewall (Stormshield).
-Lancer les actions de confinement (quarantaine poste, blocage IP, reset AD).
-Contribuer aux rapports post-mortem et aux plans d'action.
-Déploiement & administration EDR
-Participer au déploiement sur parc Windows, macOS, ESXi.
-Gérer politiques, faux positifs, mises à jour.
-Patch management & hardening
-Contrôler l'application des correctifs (WSUS, PDQ).
-Suivre les écarts CIS Benchmarks (Windows 10/11, Server 2019).
GRC & conformité :
Participer aux audits internes/externe ISO 27001 (27k1) : préparation des preuves, plan de traitement des écarts.
Contribuer à l'analyse de risques (méthode EBIOS RM niveau essentiel).
Mettre à jour politiques et procédures du SMSI, tenir le registre des actifs.
Sensibilisation & support utilisateur
Gérer les demandes MFA/SSO, animer des ateliers bonnes pratiques.
Documentation & KPI
Rédiger procédures courtes (moins de 10 étapes) : incident USB, compte compromis.
Maintenir le tableau de bord sécurité (EDR coverage, MTTR, patch rate).
Profil recherché :
Formation : Bac +3/5 cybersécurité ou système/réseau.
Compétences techniques :
-Windows 10/11 & AD ; notions Linux appréciées.
-EDR/antivirus centralisé (CrowdStrike, SentinelOne.).
-Bases réseau (TCP/IP, VLAN, VPN) et firewalling (Stormshield, Fortinet.).
-Connaissance ISO 27001, EBIOS RM, framework MITRE ATT&CK.
-Langues : français courant ; anglais technique (logs, KB).
-Certifications + : SecNumAcad, MS-900, ISO 27001 LI, CFCA / CrowdStrike Admin.
-Gestion du backlog sécurité
-Qualifier, assigner et suivre les tickets (phishing, endpoint infecté, vulnérabilité).
-Tenir à jour la base d'incidents et produire un reporting mensuel.
-Supervision & incident response
-Surveiller les alertes EDR (CrowdStrike) et firewall (Stormshield).
-Lancer les actions de confinement (quarantaine poste, blocage IP, reset AD).
-Contribuer aux rapports post-mortem et aux plans d'action.
-Déploiement & administration EDR
-Participer au déploiement sur parc Windows, macOS, ESXi.
-Gérer politiques, faux positifs, mises à jour.
-Patch management & hardening
-Contrôler l'application des correctifs (WSUS, PDQ).
-Suivre les écarts CIS Benchmarks (Windows 10/11, Server 2019).
GRC & conformité :
Participer aux audits internes/externe ISO 27001 (27k1) : préparation des preuves, plan de traitement des écarts.
Contribuer à l'analyse de risques (méthode EBIOS RM niveau essentiel).
Mettre à jour politiques et procédures du SMSI, tenir le registre des actifs.
Sensibilisation & support utilisateur
Gérer les demandes MFA/SSO, animer des ateliers bonnes pratiques.
Documentation & KPI
Rédiger procédures courtes (moins de 10 étapes) : incident USB, compte compromis.
Maintenir le tableau de bord sécurité (EDR coverage, MTTR, patch rate).
Profil recherché :
Formation : Bac +3/5 cybersécurité ou système/réseau.
Compétences techniques :
-Windows 10/11 & AD ; notions Linux appréciées.
-EDR/antivirus centralisé (CrowdStrike, SentinelOne.).
-Bases réseau (TCP/IP, VLAN, VPN) et firewalling (Stormshield, Fortinet.).
-Connaissance ISO 27001, EBIOS RM, framework MITRE ATT&CK.
-Langues : français courant ; anglais technique (logs, KB).
-Certifications + : SecNumAcad, MS-900, ISO 27001 LI, CFCA / CrowdStrike Admin.
Entreprise
ACKERO
Plateforme de publication

Offres pouvant vous intéresser
Analyste SOC N2 / N3 - Réponse à incident & Automatisation (H/F)
48 000,00 € - 55 000,00 € / an
92,
92
il y a 1 jour
BESANÇON,
25
il y a 22 jours
SERRIS,
77
il y a 1 jour
TECHNICIEN INFORMATIQUE H/F
22 000,00 € - 25 000,00 € / an
ST BONNET DE MURE,
69
il y a 6 jours