Mission freelance
Consultant IAM (H/F)

Démarrage  
ASAP
T.J.M
Selon profil
Localisation
Paris 01
Télétravail
A discuter
Freelance

Description de la mission




Basée à Lille, Lyon, Nantes, Grenoble et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un Consultant IAM (H/F) à Paris, France.


Contexte :


Environnement et Conditions techniques


1. Systèmes de gestion des identités et des accès (IAM) : Il intervient sur des plateformes IAM centralisées permettant la gestion du cycle de vie des identités numériques, l’attribution des droits d’accès, la mise en œuvre de politiques de sécurité et la traçabilité des actions. Ces outils constituent le cœur du dispositif de gouvernance des habilitations.


2. Outils de workflow et de gestion des demandes : Le consultant utilise des solutions de gestion des processus métiers (BPM) et des systèmes de ticketing pour orchestrer les flux de validation, automatiser les circuits d’approbation et assurer le suivi des demandes d’habilitation depuis leur émission jusqu’à leur traitement final.


3. Applications métiers diverses : Il gère les droits d’accès sur un large portefeuille d’applications, incluant les systèmes d’information internes (ERP, CRM, outils de gestion), les applications développées en interne, ainsi que les solutions SaaS et les services externes nécessaires aux activités opérationnelles.


4. Environnements d’infrastructure variés : Son périmètre d’intervention couvre les infrastructures traditionnelles on-premise (serveurs physiques, machines virtuelles, bases de données) ainsi que les environnements cloud multi-fournisseurs (AWS, Azure, GCP), nécessitant une compréhension des modèles de sécurité hybrides.


5. Outils bureautiques et collaboratifs : Il maîtrise les suites bureautiques standards (Microsoft Office, Google Workspace) et les plateformes collaboratives (SharePoint, Teams, Confluence) pour la documentation, la communication et le partage d’informations avec les équipes et les utilisateurs finaux.


Profil :


Vous avez une solide expérience en sécurité des identités et des accès avec une expertise avérée en audit de sécurité et réduction des surfaces d’attaque. Vous maîtrisez les enjeux de cybersécurité dans des environnements complexes et savez concilier exigences sécuritaires et contraintes opérationnelles :


Compétences techniques :




  • Audit de sécurité : Expertise en audit des applications et infrastructures sous l’angle du contrôle des accès et de la conformité




  • Gestion avancée des identités (IAM) : Maîtrise des architectures IAM, des principes de moindre privilège et des processus de recertification




  • PKI et gestion des certificats : Connaissance approfondie des infrastructures à clés publiques (PKI/O) et des cycles de vie des certificats électroniques




  • Analyse des risques cyber : Capacité à cartographier les surfaces d’attaque et à prioriser les mesures de remédiation




  • Outils de sécurité : Expérience avec les solutions de gouvernance des accès (PAM, IGA) et les outils d’audit de conformité




  • Standards et conformité : Connaissance des référentiels sécuritaires (ISO 27001, ANSSI, NIST)




  • La certification CISSP ou CISM serait un plus




Compétences comportementales :




  • Rigueur analytique : Capacité à mener des audits exhaustifs et à produire des analyses factuelles




  • Esprit critique : Aptitude à identifier les vulnérabilités et à remettre en question les pratiques existantes




  • Communication : Talent pour vulgariser les enjeux techniques auprès des parties prenantes métier




  • Adaptabilité : Capacité à équilibrer exigences sécuritaires et continuité business




  • Leadership technique : Autonomie dans la conduite de projets de transformation sécuritaire et force de proposition.




Livrables opérationnels :




  • Rapports d’audit sécuritaire : Évaluations hebdomadaires des applications Plans de remédiation détaillés : Feuilles de route priorisées avec timelines, impacts business et estimations budgétaires.




  • Comptes-rendus de revues applicatives : Bilans des campagnes de révision des accès avec actions correctives




Livrables documentaires :




  • Référentiel de sécurité des accès : Cartographie exhaustive de la surface d’attaque avec classification des actifs et niveaux de criticité




  • Procédures d’audit et de remédiation : Guides méthodologiques versionnés pour les évaluations sécuritaires et les plans d’actions




  • Matrices de droits optimisées




  • Documentation technique PKI/O : Architectures, workflows de gestion des certificats et procédures de déploiement sécurisé




  • Livrables de pilotage : Tableaux de bord cyber-risques : Indicateurs mensuels de réduction de la surface d’attaque et de conformité sécuritaire




  • Rapports de gouvernance sécuritaire : Bilans trimestriels d’évolution de la posture cyber avec recommandations stratégiques




  • Études d’impact business : Analyses coût/bénéfice des mesures de sécurisation et optimisations ROI proposées




  • Plans de transformation continue : Feuilles de route d’amélioration avec jalons de modernisation et indicateurs de maturité




Vous justifiez d’une expérience significative comme Consultant IAM (H/F) ?
Vous êtes rigoureux, méthodique, organisé et vous savez faire preuve d’autonomie et de réactivité ?
Vous êtes à l’aise à l’écrit comme à l’oral ?
Vous maîtrisez les périmètres techniques cités avec les niveaux adéquats ?
Vous aimez évoluer dans un univers où l’autonomie, la prise d’initiatives, le partage et le travail en équipe sont porteurs de la réussite collective ?
Vous pensez que votre profil pourrait correspondre au besoin de notre client ?