Basée à Lille, Lyon, Nantes, Grenoble et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un Consultant IAM (H/F) à Paris, France.
Contexte :
Environnement et Conditions techniques
1. Systèmes de gestion des identités et des accès (IAM) : Il intervient sur des plateformes IAM centralisées permettant la gestion du cycle de vie des identités numériques, l’attribution des droits d’accès, la mise en œuvre de politiques de sécurité et la traçabilité des actions. Ces outils constituent le cœur du dispositif de gouvernance des habilitations.
2. Outils de workflow et de gestion des demandes : Le consultant utilise des solutions de gestion des processus métiers (BPM) et des systèmes de ticketing pour orchestrer les flux de validation, automatiser les circuits d’approbation et assurer le suivi des demandes d’habilitation depuis leur émission jusqu’à leur traitement final.
3. Applications métiers diverses : Il gère les droits d’accès sur un large portefeuille d’applications, incluant les systèmes d’information internes (ERP, CRM, outils de gestion), les applications développées en interne, ainsi que les solutions SaaS et les services externes nécessaires aux activités opérationnelles.
4. Environnements d’infrastructure variés : Son périmètre d’intervention couvre les infrastructures traditionnelles on-premise (serveurs physiques, machines virtuelles, bases de données) ainsi que les environnements cloud multi-fournisseurs (AWS, Azure, GCP), nécessitant une compréhension des modèles de sécurité hybrides.
5. Outils bureautiques et collaboratifs : Il maîtrise les suites bureautiques standards (Microsoft Office, Google Workspace) et les plateformes collaboratives (SharePoint, Teams, Confluence) pour la documentation, la communication et le partage d’informations avec les équipes et les utilisateurs finaux.
Profil :
Vous avez une solide expérience en sécurité des identités et des accès avec une expertise avérée en audit de sécurité et réduction des surfaces d’attaque. Vous maîtrisez les enjeux de cybersécurité dans des environnements complexes et savez concilier exigences sécuritaires et contraintes opérationnelles :
Compétences techniques :
Audit de sécurité : Expertise en audit des applications et infrastructures sous l’angle du contrôle des accès et de la conformité
Gestion avancée des identités (IAM) : Maîtrise des architectures IAM, des principes de moindre privilège et des processus de recertification
PKI et gestion des certificats : Connaissance approfondie des infrastructures à clés publiques (PKI/O) et des cycles de vie des certificats électroniques
Analyse des risques cyber : Capacité à cartographier les surfaces d’attaque et à prioriser les mesures de remédiation
Outils de sécurité : Expérience avec les solutions de gouvernance des accès (PAM, IGA) et les outils d’audit de conformité
Standards et conformité : Connaissance des référentiels sécuritaires (ISO 27001, ANSSI, NIST)
La certification CISSP ou CISM serait un plus
Compétences comportementales :
Rigueur analytique : Capacité à mener des audits exhaustifs et à produire des analyses factuelles
Esprit critique : Aptitude à identifier les vulnérabilités et à remettre en question les pratiques existantes
Communication : Talent pour vulgariser les enjeux techniques auprès des parties prenantes métier
Adaptabilité : Capacité à équilibrer exigences sécuritaires et continuité business
Leadership technique : Autonomie dans la conduite de projets de transformation sécuritaire et force de proposition.
Livrables opérationnels :
Rapports d’audit sécuritaire : Évaluations hebdomadaires des applications Plans de remédiation détaillés : Feuilles de route priorisées avec timelines, impacts business et estimations budgétaires.
Comptes-rendus de revues applicatives : Bilans des campagnes de révision des accès avec actions correctives
Livrables documentaires :
Référentiel de sécurité des accès : Cartographie exhaustive de la surface d’attaque avec classification des actifs et niveaux de criticité
Procédures d’audit et de remédiation : Guides méthodologiques versionnés pour les évaluations sécuritaires et les plans d’actions
Matrices de droits optimisées
Documentation technique PKI/O : Architectures, workflows de gestion des certificats et procédures de déploiement sécurisé
Livrables de pilotage : Tableaux de bord cyber-risques : Indicateurs mensuels de réduction de la surface d’attaque et de conformité sécuritaire
Rapports de gouvernance sécuritaire : Bilans trimestriels d’évolution de la posture cyber avec recommandations stratégiques
Études d’impact business : Analyses coût/bénéfice des mesures de sécurisation et optimisations ROI proposées
Plans de transformation continue : Feuilles de route d’amélioration avec jalons de modernisation et indicateurs de maturité
Vous justifiez d’une expérience significative comme Consultant IAM (H/F) ?
Vous êtes rigoureux, méthodique, organisé et vous savez faire preuve d’autonomie et de réactivité ?
Vous êtes à l’aise à l’écrit comme à l’oral ?
Vous maîtrisez les périmètres techniques cités avec les niveaux adéquats ?
Vous aimez évoluer dans un univers où l’autonomie, la prise d’initiatives, le partage et le travail en équipe sont porteurs de la réussite collective ?
Vous pensez que votre profil pourrait correspondre au besoin de notre client ?