CV/Mission d'Expert sécurité freelance

Je dépose une mission gratuitement
Je dépose mon CV

Le métier d'Expert sécurité

Quels sont les rôles de l’expert sécurité informatique ?

Blocage des intrusions

Les données informatiques constituent l’âme d’une entreprise. Aussi, est-il nécessaire de les protéger de manière efficace pour éviter que des pirates ne les subtilisent. Cependant, afin d’établir une sécurisation optimale de ces données, une entreprise doit passer par plusieurs étapes importantes.

En outre, les installations ainsi que les divers câblages doivent être organisés de sorte que l’expert sécurité puisse agir librement à travers le réseau de la société. Cela lui permettra de faire un suivi quotidien des agissements de tous les collaborateurs.

Par ailleurs, l’expert sécurité informatique devra également être en mesure de détecter rapidement les failles susceptibles de survenir dans le système informatique de l’entreprise.

Pour ce faire, il devra mettre en place des pares-feux efficaces. Ces derniers auront pour mission de bloquer les intrusions et empêcher que les informations ne soient divulguées vers l’extérieur.

Régulation des flux de données

Ainsi, l’expert sécurité joue le rôle de régulateur et gère les flux de données entrants et sortant au sein d’une entreprise.

Ce professionnel est indispensable pour assurer le bon fonctionnement du réseau d’information d’une société. En effet, conformément à ses multiples fonctions, il bloque toutes intrusions susceptibles de provoquer des dommages majeurs aux informations d’une firme.

De plus, ses larges connaissances en matière de sécurité des systèmes lui permettent d’apporter des solutions efficaces contre le piratage et autres débordements d’information.

Son rôle ne se limite pas à une simple sécurisation des données, car l’expert sécurité administre tout le réseau d’information et apporte en amont des solutions pouvant faire évoluer l’installation de pare-feu optimal.

Une gestion sans faille des données de l’entreprise

Sécurisation du système informatique

Afin d’éviter toutes déviations ou utilisations malveillantes des informations sensibles de l’entreprise, une administration du réseau au sein du système informatique doit être envisagée.

À cet effet, l’expert sécurité sera en charge de la sécurisation du réseau et pourra mettre en place différents groupes pour les usagers internes à l’entreprise.

Aussi, en prenant connaissance de toutes les activités au sein de la société et des besoins de chaque service, il fournira les accès ainsi que les informations nécessaires à chacun. Ainsi, les données accessibles à chaque collaborateur varieront suivant les ateliers ou les différents postes occupés.

Limitation de l‘accès aux données

Toutefois, cela va dépendre de la taille de l’entreprise. En effet, pour une société de taille moyenne, les données mises en jeux peuvent être moindres comparés à celles des grandes firmes. Cependant, ces informations restent sensibles et doivent faire l’objet d’un suivi quotidien.

Par ailleurs, pour les entreprises qui donnent accès à des informations à leurs clients, par l’intermédiaire d’un site web par exemple, l’expert sécurité devra en limiter les accès afin de réduire tout débordement au niveau du réseau et éviter l’anarchie.

Une sécurisation optimale contre le piratage

Détection des failles survenues sur le réseau

Le plus souvent, ce sont les entités de grande envergure qui subissent l’assaut des hackers. Le piratage informatique est une activité en pleine expansion et s’étend même sur un niveau mondial.

Les entreprises sont conscientes des dangers que ces pirates représentent. Aussi, sont-elles plus portées sur la mise en place de divers pares-feux pouvant empêcher le libre accès à leurs données.

Par ailleurs, c’est le rôle de l’expert sécurité d’optimiser au maximum les mailles virtuelles du système informatique afin d’empêcher toutes fuites d’informations. Mais ces fuites ne concernent pas uniquement l’extérieur, car elles peuvent également venir de l’intérieur.

De ce fait, la limitation des accès aux informations sensible est primordiale. En mettant en place une veille informatique, il est en mesure de détecter de manière efficace les failles qui surviennent sur le réseau.

Détection et correction des brèches

D’autre part, ce professionnel doit colmater à chaque fois les brèches en mettant en place des barrages efficaces. D’où la nécessiter d’avoir une grande connaissance en matière de nouvelle technologie et de système informatique.

À l’ère du digital, les nouvelles technologies en matière d’information ne cessent de s’accroître. Faire le bon choix parmi ces systèmes proposés et les adapter au réseau de l’entreprise fait partie de ses attributions. À part cela, l’expert de la sécurité informatique doit détecter les bugs et être en mesure de les corriger.

Le suivi permanent des mouvements sur le réseau

Analyse des flux de données

L’Internet est un univers très dynamique. Des centaines de millions d’informations circulent dans le cyberespace chaque jour. Alors, afin d’assurer la sécurité des informations sensibles d’une entreprise, l’expert sécurité informatique devra faire un suivi de chaque instant quant aux mouvements propres à sa société.

Aussi, le flux de données sortant et entrant doit faire l’objet d’analyses accrues. D’autant plus qu’aucun système, aussi performant soit-il, n’est à l’abri d’un piratage.

En outre, une simple erreur ou un manque de rigueur, même infime, peut permettre une intrusion importune au sein du réseau de l’entreprise. De ce fait, le responsable de la sécurité se doit d’informer chaque collaborateur quant à la manière d’utiliser les informations en leurs possessions.

Gestion des données navigant par e-mails

Par ailleurs, dans la plupart des entreprises, même celle de taille moyenne, les administrateurs mettent en place des systèmes de communication en interne. Aussi, les employés se voient-ils attribuer des noms d’utilisateurs ainsi que des mots de passe.

Les autres moyens de communication tels que les e-mails peuvent aussi faire l’objet d’un remaniement. De cette manière, les adresses e-mail intra-entreprises ne doivent plus être communiquées à l’extérieur afin d’éviter d’éventuels piratages.

Ainsi, tout contact extérieur de l’entreprise est règlementé et les accès sont limités au strict minimum. Certaines entreprises ne communiquent au grand public que des adresses génériques. Et pour certains services spécifiques dont l’activité nécessite une interaction avec les clients, des adresses de services sont prodiguées.

Ce type d’organisation est fait pour limiter au maximum les intrusions indésirables au sein du réseau des données de l’entreprise.

Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple de missions de Guillaume,
Expert sécurité habitant les Bouches-du-Rhône (13)

  • AMOA – Architecture et Sécurité du système d’information

    Conseil Départemental des Bouches-du-Rhône (CD13)
    2018 - 2020

    • Conception d’architectures réseau et sécurité pour l'infrastructure des 135 collèges des Bouches-du-Rhône
    • Etude et participation aux POC SD-WAN (Citrix, Silver Peak)
    • Etude THD pour déploiement fibre optique FttO, FttH
    • Participation à la rédaction des AO Datacenter, SD-WAN & THD

  • Architecture technique et gestion de projets

    Bazile Telecom
    2018 - 2020

    • Migration T2 vers trunk SIP sur IPBX Xivo Asterisk
    • Déploiement Lan2Lan
    • Migration opérateur télécom
    • Pilotage et gestion des projets de transformation et rationalisation des datacenters
    • Pilotage et gestion de la transformation de l’infrastructure réseau et télécom
    • Audit de vulnérabilité des sites web (approche wstg OWASP)
    • Initiation d’un PCA et approche RGPD

  • Architecte de la Sécurité des Systèmes d’Information

    Groupe L’Occitane Internationale(ASSI) au sein de l’équipe INFOSEC
    2016 - 2018

    • Pilotage de la roadmap de mise en conformité et mise en application des standards sécurité sur les US/Mexique,
    Chine/Japon, France et management fonctionnel des équipes de production
    • Audit et réalisation d'indicateurs pour le reporting sécurité
    • Accompagnement des projets sur les enjeux sécurité (PLCM, Cloud Azur, DataHub,…) et support aux chefs de
    projets IT sur l'architecture sécurité du SI avec application de la PSSI en tant que référent sécurité
    • Animation des réflexions des équipes expertes et participation aux comités et réunions projets
    • Contribution à l'analyse des risques et support au métier et équipes techniques pour gérer les risques sécurité
    • Elaboration d'un planning de patch management pour les entités manufacturing, Financial Services, Supplychain et Sell-out
    • Conception des standards de sécurité dans le cadre du SMSI : Database, Disposal & media handling, Mobility,
    Human Resources Management, Web development, EDI & data flows
    • Contribution à la mise en place du SOC et participation à la réflexion DLP
    • Participation à la gestion des incidents de sécurité WannaCry, NotPetya

  • 2013 - aujourd'hui

    Département de Vaucluse
    Expert sécurité
    • Réalisation d’une procédure Hardenning iPad
    • Réalisation Charte Sécurité iPad

  • Expert sécurité

    CMA CGM
    2012 - 2016

    • Participation Architecture Dual-Site et transformation sécurité
    • Projet et déploiement d’un SIEM dans le cadre de la mise en place d’un SOC avec Intrinsec
    • Suivi quotidien du Security SOC Dashboard et suivi des tickets et alertes de sécurité
    • Administration de la gestion des logs avec LogLogic
    • Gestion & direction projet obsolescence sécurité (Imperva, Crossbeam, Tipping Point, Checkpoint, Netsecureone)
    avec migration effective des technologies
    • Déploiement de la solution SPLUNK dans un POC SPLUNK/Checkpoint connecteur OPSEC LEA
    • Gestion de la PKI checkpoint et certificats associés
    • POC Identity Awarness Checkpoint & Active Directory (firewalling Identity Management)

  • Conseil en sécurité

    SuperSonic Imagine
    2012 - aujourd'hui

    Conseil à la création d’un plan de continuité d’activité (PCA)

  • Expert Sécurité

    CMA CGM
    2011 - 2012

    • Migration FW Checkpoint NGX R70 sur la plaque EMEA

  • Ingénieur réseau & Téléphonie

    Générale de Santé
    2010 - 2011

    • Déploiement d’un ensemble de solutions ACD TOIP

  • Directeur des opérations

    ARD
    2009 - 2010

    Animation des équipes techniques
    • Organisation des opérations

  • Expert Sécurité

    CMA CGM
    2005 - 2009

    Déploiement d’une solution de routage dynamique Checkpoint
    • Déploiement de sondes IPS/IDS Tipping Point
    • Déploiement d’une solution nomade sécurisée
    • Participation migration messagerie
    • Durcissement de serveurs Red Hat linux Enterprise
    • Mise en œuvre de serveur Radius (freeradius)
    • Participation au DRP
    • Déploiement d’une infrastructure Firewall/MPLS 80 sites worldwide
    • Etude d’une infrastructure de QOS avec la technologie IPANEMA
    • Conduite de projets d’infrastructures sécurisées
    • Administration réseaux wan et sécurité

Voir le profil complet de ce freelance

Profils similaires parfois recherchés

CV Expert sécurité, Missions Expert sécurité, Expert sécurité freelance, Expert sécurité, CV Expert sécurité, Missions Expert sécurité, Expert sécurité freelance, Expert Sécurité, CV Expert Sécurité, Missions Expert Sécurité, Expert Sécurité freelance, Expert sécurité Mobile Threat Management, CV Expert sécurité Mobile Threat Management, Missions Expert sécurité Mobile Threat Management, Expert sécurité Mobile Threat Management freelance, Expert sécurité MTM, CV Expert sécurité MTM, Missions Expert sécurité MTM, Expert sécurité MTM freelance, Expert sécurité Tufin, CV Expert sécurité Tufin, Missions Expert sécurité Tufin, Expert sécurité Tufin freelance, Expert sécurité mcafeeepo, Expert sécurité iphone, Expert sécurité vulnerabilite, Specialiste qualité methode en matiere de sécurité, Expert en acces réseau sécurité donnees, Expert sécurité infrastructure, Expert en Cyber Sécurité, Spécialiste en Cyber Sécurité, Expert sécurité utimaco, Experts sécurité, Expert sécurité voip, Expert en sécurité, Expert en sécurité des architectures techniques, Chargé de mission en Cyber Sécurité, Expert technique sécurité

Les nouvelles missions d'Expert sécurité

Pentester Offensif

PENTEST
03/02/2025
69 - Lyon
12 mois
Voir la mission

Expert Réseaux et Sécurité

Zscaler FORCEPOINT CISCO FORTINET
10/02/2025
La défense
6 mois
Voir la mission

Chef de projet DATA/IA

DATA Data science
17/02/2025
92 - Colombes
18 mois
Voir la mission

Ingénieur Cybersécurité

ETHERNET FIREWALL DNS NNTP Syslog
01/02/2025
68 - Mulhouse
6 mois
Voir la mission

Consultant cybersécurité

ASAP
13 - Rousset
3 mois
Voir la mission

Expert messagerie H/F

EXCHANGE
ASAP
72 - LE MANS
12 mois
Voir la mission

Développeur MAINFRAME/PL-SQL

MAINFRAME PL SQL JAVA
ASAP
75 - Paris
12 mois
Voir la mission

Consultant DevOps

Kubernetes DOCKER NUTANIX VMWARE ESX GITLAB
ASAP
45000
6 mois
Voir la mission

Ingénieur(e) Sécurité Mainframe

MAINFRAME
ASAP
92 - COURBEVOIE
12 mois
Voir la mission

Remédiation d'un modèle de score AML pour une banque CIB

CLUSTER PYTHON AML
ASAP
75 - PARIS
4 mois
Voir la mission
Je trouve ma mission

Les profils d'Expert sécurité ont postulé à :

Analyste Sécurité Risque Confirmé / Sénior

EBIOS SECURITE ISO 2700x RGPD Cybersécurité
27/01/2025
78 - GUYANCOURT
6 mois
Voir la mission

Architecte réseau et sécurité Sénior

CISCO FORTINET PALO ALTO NETWORKS ARUBA Zscaler
20/01/2025
75 - PARIS
36 mois
Voir la mission

Chef de Projet Gouvernance de la donnée

DATA
01/02/2025
93 - Saint-Ouen
6 mois
Voir la mission

Chef de projet MOA

IARD
20/01/2025
75 - Paris
3 mois
Voir la mission

Chef de projet VOC

Cybersécurité RGPD
20/01/2025
75 - Paris
3 mois
Voir la mission

Consultant cybersécurité

Cybersécurité
20/01/2025
75 - Paris
3 mois
Voir la mission

Directeur(trice) de Programme / Chef(fe) de Projet (IAM & Parcours Client)

IAM UX DESIGN Cloud AWS SSO
03/02/2025
94 - RUNGIS
6 mois
Voir la mission

Manager de Transition / Chef de Projet Senior (Digital & e-commerce)

SAP RETAIL PMO (PROJECT MANAGEMENT OFFICE) HYBRIS LEAN MANAGEMENT UX DESIGN
03/02/2025
94 - RUNGIS
6 mois
Voir la mission

Chef de projets RGPD H/F

RGPD
ASAP
72 - LE MANS
12 mois
Voir la mission

Chef de projet LCBFT

ASAP
75 - Paris
3 mois
Voir la mission
Je trouve ma mission

Les derniers CV d'Expert sécurité disponibles

CV DBA VBA
Douglas

DBA VBA

  • Mandres-les-roses
SQL SERVER VISUAL BASIC VBA VB SCRIPT CRYSTAL REPORT EXCEL TRANSACT SQL VB.NET SQL SERVER INTEGRATION SERVICES
CV Consultant en Migration et Amélioration de la Qualité des Données
Said

Consultant en Migration et Amélioration de la Qualité des Données

  • SAINT-FARGEAU-PONTHIERRY
EXCEL HR ACCESS DATA VBA OBIEE SAP BO
CV Ingénieur réseaux sécurité
Alain

Ingénieur réseaux sécurité

  • BEYNES
LAN ALTEON DNS BLUECOAT F5 LOAD BALANCER PROXY TCP / IP CISCO FIREWALL
CV Ingénieur Réseau et sécurité
Elie

Ingénieur Réseau et sécurité

  • LYON
LAN WAN CISCO Cybersécurité FIREWALL FORTINET ARUBA SD-WAN Zscaler
CV Manager IT de transition, Directeur de projet IT et excellence opérationnelle, Consultant IT sénior
Christian

Manager IT de transition, Directeur de projet IT et excellence opérationnelle, Consultant IT sénior

  • RAMBOUILLET
PMI PMP MERISE ITIL AGILE BPM Lean Six Sigma SQL SAP ERP JAVA MES
CV Consultant cybersécurité
Matthieu

Consultant cybersécurité

  • LABASTIDETTE
IBM QRADAR SIEM Cybersécurité SPLUNK
CV Consultant réseau, sécurité et ops
Quentin

Consultant réseau, sécurité et ops

  • SAINT-HERBLAIN
CISCO LINUX FORTINET PALO ALTO NETWORKS FIREWALL JUNIPER VMWARE WIFI F5
CV DSI - CTO
Franck

DSI - CTO

  • PARIS
CRM Cloud AWS LEAD MANAGEMENT ISO 2700x Cybersécurité
CV Consultant technique VMWARE
Cédric

Consultant technique VMWARE

  • LYON
VMWARE LINUX EXCHANGE FIREWALL ACTIVE DIRECTORY WINDOWS NAGIOS SQL SERVER MYSQL CITRIX XENSERVER
CV Directeur de Projet Workplace
Olivier

Directeur de Projet Workplace

  • Paris
WINDOWS 10 iOS MAC OS Microsoft Intune MOBILE DEVICE MANAGEMENT ACTIVE DIRECTORY FEDERATION SERVICES ENDPOINT CITRIX
Je trouve mon freelance