Missions Qualys : Une multitude d'offres publiées tous les jours

Je dépose une mission gratuitement
Je dépose mon CV

Les dernières missions Qualys à pourvoir

Chef de projet technique infrastructure et production

TCP / IP LINUX CISCO FORTINET PALO ALTO NETWORKS
02/01/2025
75 - PARIS
24 mois
Voir la mission

Ingénieur·e Cybersécurité

SPLUNK Qualys
ASAP
92 - PUTEAUX
12 mois
Voir la mission

SECOPS

SYMANTEC Qualys Sécurité MICROSOFT
ASAP
75
12 mois
Voir la mission

INGENIEUR PRODUCTION END POINT

PYTHON WINDOWS POWERSHELL REST
ASAP
93
3 mois
Voir la mission

Administrateur poste de travail

ASAP
75 - Paris
3 mois
Voir la mission

RESPONSABLE D’EQUIPE CYBERSECURITE

VARONIS ISO 2700x Qualys EDM Cybersécurité
ASAP
67 - STRASBOURG
12 mois
Voir la mission

Consultant sécurité des développements

.NET PHP Qualys EBIOS Checkmarx
ASAP
94 - Charenton
4 mois
Voir la mission

Consultant QUALYS

Qualys Cybersécurité
ASAP
79 - Niort
3 mois
Voir la mission

Architecte Sécurité

PCI DSS Qualys Checkmarx
ASAP
94 - Charenton le Pont
6 mois
Voir la mission

Ingénieur Poste de Travail

GPO POWERSHELL SCCM
ASAP
31 - Balma
9 mois
Voir la mission
Je trouve ma mission Qualys

Les intervenants Qualys ont aussi candidaté à :

TECHNICIEN / INGENIEUR CYBER SECURITE

ACTIVE DIRECTORY ITIL Cybersécurité
ASAP
69 - LYON
6 mois
Voir la mission

Cyber & Cloud Security Specialist

ISO 2700x Cloud AWS Cybersécurité
ASAP
69 - LYON
12 mois
Voir la mission

PMO GRC (Gouvernance, Risques, Conformité)

AZURE ISO 2700x Cloud AWS Google Cloud Platform
ASAP
93 - AUBERVILLIERS
12 mois
Voir la mission

RSSI H/F - Niort

SECURITE ISO 2700x Cybersécurité
ASAP
79 - NIORT
24 mois
Voir la mission

Consultant GRC confirmé - Sécurité Cloud

SECURITE AZURE Cybersécurité
ASAP
75 - PARIS
190 mois
Voir la mission

Architecte cybersécurité

Cybersécurité
ASAP
92 - MEUDON
12 mois
Voir la mission

Consultant cybersécurité

SIEM Cybersécurité
ASAP
75 - PARIS
3 mois
Voir la mission

Consultant Sécurité et Data

BI Cybersécurité
ASAP
75 - PARIS
6 mois
Voir la mission

Chef de projet Cybersécurité H/F Zscaler

Zscaler Cybersécurité
ASAP
74 - ANNECY
12 mois
Voir la mission

Assistant RSSI à Bordeaux

FIREWALL EBIOS ISO 2700x Cybersécurité
ASAP
33 - BORDEAUX
12 mois
Voir la mission
Je trouve ma mission Qualys
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Aperçu d'expériences de Kamel,
freelance QUALYS habitant le Val-d'Oise (95)

  • Expert sécurité au sein du département SPIE CyberSOC

    Jan 2022 - aujourd'hui

    Vulnérabilités management (Tenable.io, Xmcyber)
    Support N2/N3 incidents CyberSOC SPIE (Edr, Xdr, Epp, Proofpoint, Zscaler, Tehtris)
    Intégration log dans SIEM Tehtris (Apache, Symantec, MS defender, F5 WAF)

    Environnement Technique : Proofpoint (Tap, Trap), Zscaler (ZIA), SIEM Tehtris, MSdefender, Tenable.io , Xmcyber)
  • Expert sécurité

    Europ Assistance
    Jan 2021 - Jan 2022

    Vulnérabilités management et résolutions (Almond Security Rating)
    Évaluation des niveaux (sécurité et maturité) Azure AD (Pingcastle Entreprise)
    Accompagnement de l’équipe IT(Azure AD) dans la correction des problèmes de sécurité critiques
    Evaluation des vulnérabilités applicatives (owasp top10)
    Evaluation risques applicatif (Nestkope)
    Accompagnement des chefs de projet dans la définition des exigences de sécurité (DevSecOps)
    Campagne de phishing (Cofence Phishme)
    Support N2/N3 ServiceNow (Security Operations)

    Environnement Technique : Qualys, SecutityRating, Pingcastle, Owasp top 10, PhishMe , Netskope, ServiceNow
  • Référent Technique Réseaux & Sécurités

    Itelis
    Jan 2020 - Jan 2021

    Référent Technique Réseaux & Sécurités
    Audit interne CSA/AXA
    ➢ Identification des données sensibles
    ➢ Evaluation du niveau de maturité en sécurité (Owasp SAMM)
    ➢ Chiffrement & Anonymisation
    ➢ Politique de Sécurité et Conformité
    Scan de vulnérabilités du SI (Qualys)
    ➢ Scan de vulnérabilités, Analyse des résultats.
    ➢ Rédaction du rapport détaillé des vulnérabilités identifiées.
    Evaluation des vulnérabilités applicatives (Qualys, fortiweb, owasp-zap)
    Audit des codes sources : (Cache, Upload de fichier, Contrôle d’input, ID de session, Auto Complete,
    Allocation des ressources, Gestion des sessions/cookie, gestion de mot de passe)
    Durcissement des composants du SI (Lynis)
    Endpoint protection (Qualys, Clamav)
    Sécurisation des accès (bastion Wallix)
    Accompagnement des chefs de projet dans la définition des exigences de sécurité (DevSecOps)

    Environnement Technique :Qualys, fortiweb, owasp-zap, lynis
  • Architecte Cybersécurité au sein de l’équipe Network Cyber

    Euroclear
    Jan 2018 - Jan 2020

    Suivi des failles de sécurité de l’infrastructure Network :
    ➢ Analyser de la liste de failles de sécurité fournie par les équipes de sécurité
    ➢ Analyse des vulnérabilités des infrastructures Network fasse à ses failles
    ➢ Collecte des fixes auprès des « Product Owner » et/ou des fournisseurs de plateformes.
    ➢ Développement d’une base de données MS Access des vulnérabilités récupérées à partir de la
    base de données API Cisco PSIRT des divers modèles Cisco Euroclear.
    Reporting pour l’instance de surveillance (SERB) de suivi des failles
    Réfèrent « Technical Security Standards (TSS) :
    ➢ Analyser et mis à jour des TSS actuellement définis
    ➢ Définition et mise en place des moyens pour leur mise en place
    ➢ Mise en place d’un « Gap Analysis »,
    ➢ Planning

    Environnement Technique : AlgoSec, Linux, Scripts(VB, Shell), MS Access Vba, Cisco, Checkpoint, Palo alto, F5
  • Architecte Sécurité

    StarAlliance
    Jan 2016 - Jan 2018

    Audit de vulnérabilité (Nessus)
    ➢ Analyses du périmètre.
    ➢ Configuration Nessus et scan de vulnérabilités.
    ➢ Analyse des résultats.
    ➢ Génération des rapports Nessus.
    ➢ Rédaction du rapport détaillé des vulnérabilités identifiées.
    ➢ Rédaction du rapport de remédiation.

    Environnement Technique : Tenable.io Nessus, Linux
  • Architecte Sécurité

    Unisys Stealth 3.0
    Jan 2015 - Jan 2016

    Mise en place Maquette Démo (Data center segmentation).
    ➢ Installation et configuration environnement (VMware et Hyper-V).
    ➢ Définition COIs (communautés d’intérêt) et rôles.
    ➢ Configuration du serveur LDAP.
    ➢ Installation et configuration SEM (Stealth Entreprise Manager).
    ➢ Génération Certificats (OpenSSL).
    ➢ Installation et configuration SAS (Stealth Authorization Server).
    ➢ Génération et installation Stealth Endpoints package.
    SRA Stealth Remote Access.
    ➢ Installation et configuration SRA.
    ➢ Installation et configuration Cisco ASAvm.
    ➢ Génération de certificat (OpenSSL).
    ➢ Génération et installation EndPoint package.
    SVG Stealth Virtual Gateway.
    ➢ Installation et configuration SVG.
    ➢ Génération et installation EndPoint package.
    Outil de centralisation et analyse de logs et monitoring.
    ➢ Installation et configuration Syslog.
    ➢ Installation et configuration Syslog Agent (Redirection Eventlog vers Syslog).
    ➢ Installation et configuration ELK (Elasticsearch, Logstash, Kibana).
    ➢ Installation et configuration Splunk Entreprise
    ➢ Installation et configuration CACTI (monitoring snmp).
    Audit de vulnérabilité (Nessus).
    ➢ Configuration Nessus et scan de vulnérabilités.
    ➢ Analyse des résultats.
    ➢ Génération des rapports Nessus.
    ➢ Rédaction du rapport détaillé des vulnérabilités identifiées.

    Environnement Technique : Unisys Stealth 3.0, Cisco ASAvm, Linux, OpenSSL, hyperviseur (HyperV, VM, virtualBox), Log analysis tools (syslog, snmp, logstash, elasticsearch, Kibana), Splunk, Monitoring tools (Cacti), Nessus, metasploit, Vmware, VirtualBox, CiscoAsa
  • Architecte réseaux

    Unisys VOIP, VOD
    Jan 2014 - Jan 2015

    Mise en place Maquette Démo (VOIP).
    Etude et mise en place plateforme de diffusion de contenus vidéo (VOD)

    Environnement Technique : Cisco CCDS, Cisco CDES, Cisco CDA
  • Architecte Sécurité

    GDF
    Jan 2013 - Jan 2014

    Audit de vulnérabilité du Datacenter (Nessus).
    ➢ Analyses du périmètre et configuration Nessus.
    ➢ Analyse des résultats.
    ➢ Génération des rapports Nessus.
    ➢ Rédaction du rapport détaillé des vulnérabilités identifiées.
    ➢ Rédaction du rapport de remédiations.
    Management des certificats (PKI OpenSSL).
    ➢ Création outil (PowerShell) permettant la génération du CSR.
    ➢ Rédaction du manuel d’installation certificat.
    ➢ Support N3 installation certificat.
    Streaming vidéo
    ➢ Etude d’infrastructure Cisco VOD

    Environnement Technique : Nessus, PKI, OpenSSL, PowerShell, Linux, VMware
  • Architecte Sécurité / Infrastructure

    BNP
    Jan 2010 - Jan 2013

    Etudes et optimisation des règles de sécurité (40 clusters firewalls Check Point).
    ➢ Recherche des règles redondantes.
    ➢ Recherche des règles et service, groupes, réseaux non utilisés.
    ➢ Recherche des règles d’ombrage(shadowing) et de chevauchement(overlaping).
    ➢ Identification des règles redondantes.
    ➢ Optimisation des règles.
    ➢ Suppressions du trafic non autorisé.
    ➢ Etude du flux dropé (log FW).
    Développement d’un outil permettant l’aide à la validation des demandes d’ouvertures de flux.
    ➢ Vérification de la demande ouverture de flux par rapport à la politique de sécurité Client.
    ➢ Optimisation de la demande d’ouverture de flux.
    ➢ Test ouverture de flux.
    Analyse des risques sécurité méthode EBIOS, standard PCI-DSS.
    Audit de vulnérabilité (Metasploit, Openvas, Owasp).
    Rédaction du rapport détaillé des vulnérabilités identifiées.
    Rédaction du rapport de remédiation.
    Assistance et pilotage d’installation des remédiations.
    Etude d’infrastructure sécurisée (Firewall, proxy).
    Rédaction de DAT et de manuel d’installation.
    Rédaction document d’exploitation.

    Environnement Technique : Firewall Check Point, Linux, Perl, Php, MySQL, Logstash, Metasploit, Openvas, Owasp, EBIOS
  • Consultant Sécurité

    Unisys Stealth
    Jan 2010 - Jan 2010

    Marketing du produit Stealth.
    Etude des fonctionnalités du produit Stealth.
    Comparaisons avec solutions concurrentes.

    Environnement Technique : Unisys Stealth
Voir le profil complet de ce freelance