Consultant IAM

Consultant IAM

CONTEXTE

Expérience :  5 ans et plus

Métiers Fonctions : Architecture technique, Sécurité, Méthode, Consultant IAM

Spécialités technologiques : IAM

Pour l’un de nos clients dans le secteur du transport, nous sommes actuellement à la recherche d’un consultant IAM.
Vous intégrerez une direction qui intervient sur les missions de :
• Maitrise des risques SI
• Sécurité opérationnelle assurée par le Centre de Sécurité Opérationnelle (CSO)
La mission du CSO est de :
• Déployer et configurer les mesures techniques de prévention et de protection
• Construire et piloter le cockpit sécurité (mis sous surveillance en continu des assets)
• Réussir le transfert de la sécurité opérationnelle gérée par la Banque vers la DSI
Dans un contexte d’augmentation très significative des attaques cyber en quantité, en intensité, et en complexité.
Environnement TECHNIQUE :
Le consultant évolue au sein d’un écosystème technologique riche et hétérogène, nécessitant une capacité d’adaptation et une compréhension transverse des différents systèmes.
1. Systèmes de gestion des identités et des accès (IAM) : Il intervient sur des plateformes IAM centralisées permettant la gestion du cycle de vie des identités numériques, l’attribution des droits d’accès, la mise en œuvre de politiques de sécurité et la traçabilité des actions. Ces outils constituent le cœur du dispositif de gouvernance des habilitations.

2. Outils de workflow et de gestion des demandes : Le consultant utilise des solutions de gestion des processus métiers (BPM) et des systèmes de ticketing pour orchestrer les flux de validation, automatiser les circuits d’approbation et assurer le suivi des demandes d’habilitation depuis leur émission jusqu’à leur traitement final.

3. Applications métiers diverses : Il gère les droits d’accès sur un large portefeuille d’applications, incluant les systèmes d’information internes (ERP, CRM, outils de gestion), les applications développées en interne, ainsi que les solutions SaaS et les services externes nécessaires aux activités opérationnelles.

4. Environnements d’infrastructure variés : Son périmètre d’intervention couvre les infrastructures traditionnelles on-premise (serveurs physiques, machines virtuelles, bases de données) ainsi que les environnements cloud multi-fournisseurs (AWS, Azure, GCP), nécessitant une compréhension des modèles de sécurité hybrides.

5. Outils bureautiques et collaboratifs : Il maîtrise les suites bureautiques standards (Microsoft Office, Google Workspace) et les plateformes collaboratives (SharePoint, Teams, Confluence) pour la documentation, la communication et le partage d’informations avec les équipes et les utilisateurs finaux.

OBJECTIFS ET ENJEUX :

Le consultant en sécurité des accès et identités est chargé d’orchestrer une protection de pointe pour l’ensemble des accès, identités et actifs, avec pour mission stratégique de réduire significativement la surface d’attaque sans paralyser les opérations business.
Ses responsabilités principales incluent la conduite d’audits exhaustifs des applications sous l’angle du contrôle des accès, l’élaboration et le déploiement de plans de remédiation priorisés, ainsi que l’optimisation des processus de revue périodique des applications et de la gestion des certificats électroniques PKI/O.
Il participe à la transformation sécuritaire de l’écosystème en intégrant les nouvelles applications dans un périmètre de gestion renforcé, tout en modernisant les outils et processus d’habilitation dans une logique d’automatisation et d’amélioration de l’expérience utilisateur.
L’enjeu critique consiste à concilier excellence sécuritaire et agilité opérationnelle, en créant un environnement résilient face aux menaces cyber émergentes tout en améliorant la fluidité des processus métier.

Expertise souhaitée

Vous avez une solide expérience en sécurité des identités et des accès avec une expertise avérée en audit de sécurité et réduction des surfaces d’attaque. Vous maîtrisez les enjeux de cybersécurité dans des environnements complexes et savez concilier exigences sécuritaires et contraintes opérationnelles :

Compétences techniques :
Audit de sécurité : Expertise en audit des applications et infrastructures sous l’angle du contrôle des accès et de la conformité
Gestion avancée des identités (IAM)
Maîtrise des architectures IAM, des principes de moindre privilège et des processus de recertification
PKI et gestion des certificats : Connaissance approfondie des infrastructures à clés publiques (PKI/O) et des cycles de vie des certificats électroniques
Analyse des risques cyber : Capacité à cartographier les surfaces d’attaque et à prioriser les mesures de remédiation
Outils de sécurité : Expérience avec les solutions de gouvernance des accès (PAM, IGA) et les outils d’audit de conformité
Standards et conformité : Connaissance des référentiels sécuritaires (ISO 27001, ANSSI, NIST)
La certification CISSP ou CISM serait un plus

Compétences comportementales :
Rigueur analytique : Capacité à mener des audits exhaustifs et à produire des analyses factuelles
Esprit critique : Aptitude à identifier les vulnérabilités et à remettre en question les pratiques existantes
Communication : Talent pour vulgariser les enjeux techniques auprès des parties prenantes métier
Adaptabilité : Capacité à équilibrer exigences sécuritaires et continuité business ·
Leadership technique : Autonomie dans la conduite de projets de transformation sécuritaire et force de proposition.

Compétences

Technologies et Outils

Azure GCP Microsoft office AWS

Méthodes / Normes

CISMISO 27001CISSP

Soft skills

Force de proposition Leadership Autonomie Rigueur Adaptation

 

Crée en 2008, Kéoni Consulting est une société de conseil et d’ingénierie informatique spécialisée dans le secteur de la banque, de la finance de marché, et de l’assurance, et de l’industrie. Nous sommes le partenaire dans la transformation digitale des grands Comptes. Nous les aidons à transformer leur modèle économique, aligner vos processus opérationnels, sélectionner les meilleures technologies, atténuer et palier les risques liés au digital.

Kéoni Consulting aide les entreprises à :

Faire la différence

Innover et créer

Réinventer votre business

Satisfaire les clients

Gagner en avantages compétitifs

Devenir le leader de leur secteur

Devenir le leader de votre secteur

Notre activité couvre la totalité du cycle de vie des systèmes d’informations (Pilotage et Gestion de projet, Conseil en MOA, Conception, Réalisation, Maintenance, Production Exploitation).

Catégorie d'emploi: Transformation digitale
Type d'emploi: Full Time
Lieu de travail: Europe

Postuler pour ce poste

Types autorisés: .pdf, .doc, .docx