Consultant EDR F/H chez Centhys
• Être une référence sur les sujets liés à la sécurisation des Endpoints et de la messagerie mail, et apporter son expertise aux autres directions, DSI, SA et filiales du Groupe.
• Assurer le Build et Run N3 des offres Antivirus/EDR en lien avec le responsable de l’offre et chef de projet au sein de la DD Services & Projets et de la direction en charge de la cybersécurité.
• Assurer le Build et Run N3 de l’offre de sécurisation de la messagerie mail en lien avec le responsable de l’offre et chef de projet au sein de la DD Services & Projets.
• Apporter une expertise technique, accompagner l’émergence de nouvelles solutions et en concevoir l’architecture technique.
• Rédaction des différents livrables liés aux activités de la Cyber Team.
• Livrables communément attendus lors de la réalisation des missions de la Cyber Team :
Guides de sécurisation permettant de formaliser un ensemble de bonnes pratiques et préconisations pour réduire les risques de cybersécurité liés à la configuration d’un produit ou d’une technologie utilisée dans le cadre d’un projet/service, tout en respectant la Politique de Sécurité des Systèmes d’Information du Groupe. (NB : le format de guide est normalisé)
• Avis SSI
Rapports ayant pour objectif de statuer la position des équipes cybersécurité sur l’utilisation de solutions/outils/logiciels/produits et/ou technologies en vue de leur intégration au SI du Groupe. (NB : le format d’avis est normalisé)
• Documents d’Architecture Logicielle
Le DAL décrit les différents modules et logiciels de l’application ainsi que leurs interactions internes et externes avec d’autres Applications et Lignes de Services.
• Document d’Architecture Technique
• Le DAT décrit l’ensemble des moyens techniques (matériels et logiciels) mis en œuvre dans le cadre d’une Application ou d’une Ligne de Services.
• Document d’Exploitation
• Le DEX contient les informations nécessaires pour assurer l’exploitation de l’Application ou de la Ligne de Services, notamment le traitement des incidents et demandes avec les procédures de résolution afférentes.
• Rapports d’étude ou préconisations spécifique en réponse à des sollicitations, généralement sous forme de mail.
• TECHNOLOGIES :
• OS Windows (Workstation & Server)
• OS Linux (Debian/RHEL)
• Navigateurs web (Edge, Chrome, Firefox)
• ActiveDirectory / EntraID, GPO / CSP, SCCM / Intu