SENIOR SECURITY MANAGEMENT CONSULTANT

Rue des Sablières 45-18, 1435 Mont-Saint-Guibert Le Security Management consultant Senior doit effectuer les activités suivantes: Conseiller le client en fournissant des recommandations concrètes et une feuille de route (stratégie) à court, moyen et long terme. Accompagner le client dans ses projets d’amélioration (exécution de sa feuille de route). Participer à des projets en tant que conseiller, coach et designer des politiques et processus de gestion de la sécurité. S’assurer que la gouvernance est mise en place de manière effective et efficace au niveau opérationnel ainsi que dans tous les départements de l’entreprise (y compris le business). Conduire et effectuer des campagnes de sensibilisation et de formation des divers employés. Compétences

Bonnes connaissances générales des systèmes de sécurité (firewalls, proxys, IDS, IPS, vulnerability management scanners, integrity management tools, SIEM, IAM …) Connaissances de base de l’Ethical Hacking (EC Council ou similaire) Lead Implementer et / ou Lead Auditor dans plusieurs des normes suivantes : ISO27001, ISO22301, ISO27005… CISM, CISSP +autres certifications de sécurité et gestion du risque (MEHARI, EBIOS, CRISC…) Ecriture de processus et politiques Gestion de projet (Prince 2 ou PMI, Agile) > 5 ans dans le domaine de la consultance en security management / security governance FR: Très bon niveau parlé et écrit. Savoir tenir une conversation. EN: Bon niveau de conversation et écriture. NL: Est un plus Mobilité / Lieux des prestations: Belgique Luxembourg Si vous vous reconnaissez à travers ce profil, et avez envie d'écrire avec nous quelques pages de l'histoire de la cybersécurité, envoyez sans tarder votre CV à l'attention de Sophie Andries, assistante RH à l'adresse suivante : sophie.andries@procsima-group.eu En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de données personnelles à des fins statistiques d'information relatives à la navigation. Voir la politique de confidentialité

pour plus d'informations. Un centre de surveillance de la sécurité collecte les événements et les alertes qui surviennent sur tous les éléments de votre système d'information pour les analyser immédiatement. Notre service étant doté de l'intelligence artificielle, il permet une réponse aux incidents plus rapide que les SOC classiques et une prise de décision automatisée là où c'est possible ou nécessaire. Les événements de sécurité suspects déclenchent des tickets d'incident. Sécurité des utilisateurs

Vos utilisateurs peuvent travailler en toute sécurité. Leurs équipements (PC, Laptops, téléphones mobiles) sont maintenus dans un état optimum de robustesse. Leur intégrité est surveillée et des actions automatiques immédiates sont prises en cas d'attaque. Gestion des barrières de protection (pares-feux, proxies, IDS/IPS, routeurs)

Les éléments de protection de votre réseau sont maintenus dans un état optimal de configuration. Les règles de filtrage sont gérées en temps et en heure. Les configurations sont revues régulièrement pour garantir l'adéquation avec les besoins de votre entreprise tout en respectant les exigences de sécurité. Votre système complet de gestion et de gouvernance de la sécurité est évalué pour mettre en évidence ses failles et inventorier les actions d'amélioration. Les audits de conformité (RGPD, NIS ou autres) sont eux aussi exécutés. Votre système d'information et vos mesures techniques sont inspectés et comparés aux meilleures pratiques et recommandations des fabricants. Une feuille de route vous est proposée pour la montée en maturité de votre entreprise. SmartAudit: L'audit malin pour les PME qui veulent évaluer leur niveau de conformité et de sécurité et ainsi réduire à zéro les risques juridiques et financiers lié au RGPD. Gestion des incidents de sécurité

Vos tickets d'incident de sécurité sont traités par des expert du domaine selon un processus et une méthodologie standardisée. Des rapports sont produits pour vos incidents majeurs. Les actions d'amélioration sont identifiées. Configurations et architectures sécurisées

Grâce à nos ingénieurs et architectes, l'architecture de votre informatique est conçue de manière sécurisée. Ses éléments constitutifs son configurés pour résister aux attaques. Test d'intrusion

Vos applications, vos sites internet et vos systèmes les plus exposés ou les plus critiques sont testés par nos «pirates éthiques». Ils simulent des attaques et tentent de pénétrer votre système d'information. Vous recevez des recommandations d'amélioration à haute valeur ajoutée. Gouvernance et management

Vous bénéficiez d'un conseil à haute valeur ajoutée sur la rédaction et mise en place de votre politique de sécurité et de vos processus depuis la stratégie jusqu'à la mise en œuvre concrète des mesures de sécurité. Protection contre les malwares

Les équipements de votre entreprise sont protégés contre les virus et autres programmes malicieux. Les attaques sont détectées et bloquées. Mise en conformité (RGPD, NIS, ISO…)

Vos projets de mise en conformité par rapport aux lois ou aux standards sont accompagnés par des experts pluridisciplinaires qui vous permettent d'atteindre vos objectifs de conformité à la fois sur les aspects juridiques mais aussi sur les aspects techniques de sécurité et cybersécurité. Le StartKit

: Le kit de mise en conformité RGPD qui vous facilite la vie. Il inclut un coaching pour son utilisation adéquate. SmartAudit RGPD

: L'audit malin pour les petites entreprises PME qui veulent évaluer leur niveau de conformité et de sécurité et ainsi réduire à zéro les risques juridiques et financiers lié au RGPD. Gestion des vulnérabilités et des mises à jour

Les faiblesses de vos systèmes sont détectées de manière périodique. Les modifications destinées à combler ces faiblesses sont initiées et mise en œuvre. Gestion des sauvegardes

Vos données sont sauvegardées selon un planning correspondant à vos besoins. Ces sauvegardes sont sécurisées selon la confidentialité de vos données. Les coûts sont optimisés.

#J-18808-Ljbffr