Il met en place des processus pour superviser, contrôler et garantir la cohérence des activités, assurant ainsi une gestion transparente et conforme aux normes établies.
Mots-clés :SIEM, IDS/IPS, Symantec, McAfee, CrowdStrike, Carbon Black etc.
IAM
Dans la sécurité informatique, l'expert(e) IAM gère qui peut accéder à quoi. Il contrôle les autorisations des utilisateurs, protégeant ainsi les données sensibles et renforçant la sécurité des systèmes informatiques.
Mots-clés :Azure AD, Okta, ForgeRock Identity, SailPoint etc.
DevSecOps
Assure que les logiciels sont sûrs depuis leur création jusqu'à leur utilisation. Il intègre la sécurité à chaque étape, garantissant des applications fiables et protégées contre les menaces tout au long de leur cycle de vie.
Mots-clés :Jenkins, SonarQube, Ansible, Docker etc.
Pentester
Les missions du Pentester sont de simuler des attaques informatiques pour identifier les faiblesses dans la sécurité des systèmes.
En réalisant ces tests, il évalue la résistance d'un système aux cyberattaques, permettant ainsi de renforcer la sécurité et de protéger les données contre d'éventuelles menaces.
Mots-clés :Metasploit, Nmap, Burp Suite, Wireshark, John the Ripper etc.
Gouvernance
Le consultant(e) en gouvernance assure la conformité et l'efficacité des politiques dans une organisation.
Il met en place des processus pour superviser, contrôler et garantir la cohérence des activités, assurant ainsi une gestion transparente et conforme aux normes établies.
L’ingénieur(e) Cloud simplifie le stockage et le traitement des données en ligne.
Il rend les services plus pratiques et accessibles via Internet, facilitant ainsi la gestion efficace des informations informatiques.
Mots-clés :S3NS, AWS, Azure, Google Cloud Plateform, Terraform, Docker etc.
Réseau
Un spécialiste des réseaux configure et optimise les systèmes de communication informatique pour permettre aux ordinateurs de partager des informations de manière sécurisée et efficace, que ce soit au sein d'une organisation ou sur Internet.
Mots-clés : Wireshark, Cisco, Nmap, Solarwinds, Putty etc.
DevOps
La culture DevOps consiste à faire le lien entre les développeurs et les opérations informatiques. Comme un chef, l’ingénieur(e) simplifie les étapes pour que les logiciels soient déployés rapidement et correctement.
Mots-clés : Jenkins, Docker, Ansible, Git, Kubernetes etc.
RSSI
Le RSSI est un gardien de la sécurité en informatique.
Il protège les données et les systèmes contre les attaques, anticipant les risques pour assurer la sécurité numérique d'une entreprise.
Mots-clés : Snort, Nessus, Security Onion, Wireshark, Metasploit etc.
Business Manager
Le business manager est généralement responsable du développement commercial.
Ses principales missions incluent la prospection de nouveaux clients, la négociation de contrats, la gestion de la relation client, et la coordination avec les équipes techniques pour assurer la réussite des projets.
Business Unit Manager
Le Business Unit Manager possède une expérience approfondie dans le domaine, et ses missions englobent la gestion stratégique des activités commerciales.
En plus de ses compétences commerciales avancées, le BUM joue souvent un rôle clé dans la prise de décisions stratégiques au niveau de l'entreprise.
Business Unit Director
Le Business Unit Director est responsable d'une unité spécifique de l'entreprise, souvent liée à un domaine d'expertise ou à une ligne de services particulière.
Les principales missions d'un BUD incluent la définition et la mise en œuvre de la stratégie pour son unité, la gestion des équipes, le développement commercial, la supervision des projets, et la responsabilité des résultats financiers.
Formulaire
Candidature spontanée
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.