Activez les alertes d’offres d’emploi par e-mail !

Architecte Infrastructure Microsoft / Sécurité (IT) / Freelance

Lùkla

Paris

Sur place

EUR 60 000 - 90 000

Plein temps

Il y a 24 jours

Résumé du poste

Une entreprise de premier plan recherche un Infrastructure Security Architect à Paris pour renforcer la sécurité de ses actifs critiques. Le candidat sera responsable de la sécurisation des systèmes d'identité et de gestion de configuration, en assurant une réduction des surfaces d'attaque équie, un renforcement d'accès privilégié, ainsi qu'une gouvernance strict. Ce rôle exige une expérience significative et des compétences techniques élevées en sécurité. Finalement, le candidat doit avoir une bonne communication et une aptitude à travailler avec des équipes pluridisciplinaires.

Qualifications

  • Expérience confirmée (7 ans ou plus) dans l'architecture sécurité infrastructure.
  • Capacité à interagir avec des équipes pluridisciplinaires et à produire des rapports.
  • Expertise en gestion de certificats et autorités de certification.

Responsabilités

  • Responsable de la sécurisation des systèmes d'identité et de configuration.
  • Déploiement de la MFA et application de politiques de mot de passe.
  • Audit complet des comptes de service et remédiation des vulnérabilités.

Connaissances

Excellente maîtrise de Microsoft Active Directory
Contrôle d'accès privilégié
MFA
RBAC
PKI
Cybersécurité infrastructurelle
Remédiation Red Team

Formation

Certifications Microsoft Certified, CISSP, Azure Security Engineer Associate, SANS SEC566

Description du poste

INFRASTRUCTURE SECURITY ARCHITECT Mission : Renforcement de la sécurité des actifs Tier (Active Directory, ADFS, SCCM) ? Protection, durcissement et amélioration continue de l?environnement IT critique du client. Durée de la mission : 1 à 3 ans Lieu : Paris 01 / Télétravail Objectif de la mission L?Infrastructure Security Architect sera responsable de la sécurisation des systèmes d?identité et de gestion de configuration critiques (AD, ADFS, SCCM), en assurant une réduction de la surface d?attaque, un renforcement de l?accès privilégié, et une gouvernance stricte de l?identité. Missions : Durcissement de l?authentification et du contrôle d?accès ? Déploiement de la MFA sur toutes les interfaces administratives on-premises (AD, ADFS, SCCM). ? Application de politiques de mot de passe robustes et traçables. ? Mise en ?uvre de la segmentation d?accès et réduction du mouvement latéral. Audit et optimisation de l?infrastructure d?identité ? Revue complète des configurations ADFS, règles de claims, et relations de confiance. ? Remédiation des erreurs de gestion de certificats (émissions non autorisées, délégations incorrectes). ? Renforcement des politiques d?émission de certificats via des groupes d?administrateurs approuvés. Durcissement des comptes privilégiés et services ? Audit complet des comptes de service SCCM (droits, périmètres, rotation de secrets). Séparation des rôles administratifs par domaine fonctionnel (authentification, déploiement, monitoring). ? Application du RBAC pour les outils d?accès à distance avec autorisation granulaire. Remédiation des vulnérabilités ? Suivi de conformité des correctifs sur les systèmes Tier (DC, ADFS, SCCM). ? Sécurisation des processus de sauvegarde (ex : accès à NTDS.dit). ? Implémentation d?outils de détection et alerting en temps réel. Réduction des vecteurs d?attaque identifiés (Red Team) ? Remédiation des failles comme l?absence de MFA ou l?exposition publique de Citrix. ? Vérification post-remédiation via tests ciblés. Segmentation et isolation Tier ? Déploiement de postes d?accès privilégié (PAW) ou bastions sécurisés. ? Validation des principes PIM (just-in-time, accès limité dans le temps). ? Ségrégation stricte entre environnements Tier et non-Tier. Livrables attendus ? Inventaire des actifs Tier et comptes privilégiés ? Plan de déploiement MFA ? Rapport de politique de mot de passe ? Rapport de segmentation des comptes administrateurs ? Plan de gouvernance des certificats ? Rapport d?audit SCCM (comptes de service) ? Dashboard de conformité des correctifs ? Rapport final de durcissement avec évaluation avant / après ? Roadmap sécurité sur 6?12 mois ? Feuille de validation des remédiations (Red Team) Profil candidat : Compétences requises Techniques : ? Excellente maîtrise de Microsoft Active Directory, ADFS, SCCM ? Expertise en contrôle d?accès privilégié, MFA, RBAC, PIM / PAW ? Connaissances avancées en PKI, gestion de certificats et autorités de certification ? Connaissance approfondie des bonnes pratiques en cybersécurité infrastructurelle (segmentation, durcissement, audit) ? Expérience en remédiation Red Team et en réponse aux incidents liés aux identités Soft Skills : ? Esprit analytique et rigueur ? Bonne communication écrite et orale (rapports, synthèses, recommandations) ? Capacité à interagir avec des équipes pluridisciplinaires (Sécurité, Infra, AD, Management) ? Orientation résultats et amélioration continue Profil recherché ? Expérience confirmée (? 7 ans) dans des missions similaires d?architecture sécurité infrastructure ? Certifications appréciées : Microsoft Certified : Identity and Access Administrator, CISSP, Azure Security Engineer Associate, SANS SEC566, etc. ? Expérience dans des environnements clients à forte criticité (grands comptes, secteur public, finance, etc.)

Créer une alerte emploi pour cette recherche
Obtenez votre examen gratuit et confidentiel de votre CV.
ou faites glisser et déposez un fichier PDF, DOC, DOCX, ODT ou PAGES jusqu’à 5 Mo.