Consultant cybersécurité-pam

vendredi 16 mai 2025
Rechercher une mission

Détails

Consultant sécurité
sécurité
privé
régie sur site

Informations

France
à définir
Asap
NC

Contexte et objectifs de la mission Vous accompagnerez la définition de la gouvernance, la mise en place des processus clés et l'adhésion des parties prenantes autour de la gestion des comptes à privilèges.? Vos missions principales ? Gouvernance & stratégie PAM

Définir la politique de gestion des accès à privilèges en cohérence avec les standards de sécurité et les enjeux métiers

Mettre en place un cadre de gouvernance clair pour le cycle de vie des comptes à privilèges

Identifier les rôles, responsabilités et parties prenantes impliquées ? Analyse & cartographie des accès

Catégoriser les types d'accès privilégiés existants

Réaliser une cartographie fonctionnelle des systèmes, applications et infrastructures critiques

Maintenir un inventaire précis des comptes à privilèges et de leurs bénéficiaires ? Conception fonctionnelle & processus

Définir les processus d'attribution, révocation, revue des accès

Concevoir les workflows d'approbation et les matrices de séparation des tâchesÉtablir les règles de gestion des mots de passe et sessions privilégiées ? Sensibilisation & accompagnement

Former et sensibiliser les utilisateurs aux bonnes pratiques de sécurité des accès

Rédiger la documentation fonctionnelle, guides et supports utilisateurs

Accompagner les équipes métiers et IT dans l'adoption des processus PAM ? Suivi & amélioration continue

Mettre en place des indicateurs de performance et de conformité

Analyser les incidents de sécurité liés aux comptes à privilèges

Proposer des améliorations de processus et de contrôles

Profil recherché

Compétences techniques attendues : Maitrise des principes de gestion des accès à privilèges (PAM)

Minimum 7 ans d'expérience en cybersécurité dont 5 ans spécifiquement sur des projets PAM

Connaissance approfondie des frameworks de sécurité (ISO 27001, NIST, etc.)

Compréhension des architectures techniques et des environnements informatiques

Connaissance fonctionnelle de CyberArk ou solutions PAM similaires

Expérience en gestion des identités et des accès (IAM)

Login