Emploi
Mes offres
Mes alertes emploi
Se connecter
Trouver un emploi Astuces emploi Fiches entreprises
Chercher

Cyber security expert

Bruxelles
Belgische Politie / Police Belge
Publiée le 20 décembre
Description de l'offre

Niveau d'études

Master (diplôme universitaire ou enseignement supérieur de type long)

Degré

Conseiller-ICT - A2

Lieu d'embauche

DRI - SYSTEMS

Rue Royale 202 A, 1000 Bruxelles

Date limite d'inscription

Nombre maximum d'inscriptions

25

Numéro de référence

127797/S4T

Description d'emploi

Description de la fonction

Le Senior Cybersecurity Expert joue un rôle central dans le renforcement de la posture de sécurité globale de l'organisation et dans la protection de l'ensemble de son écosystème digital.

Il agit à la fois comme conseiller stratégique et comme autorité technique, en contribuant à une architecture sécurisée, à la gouvernance des identités et des accès, à l'ingénierie de détection, à la gestion des vulnérabilités et des correctifs, à la modélisation des menaces, à la sécurité du cloud, à la protection des données et à la gestion de la surface d'attaque EASM/CASM.

Cette fonction requiert une expertise technique approfondie, une compréhension holistique à 360° des systèmes informatiques, et de solides compétences en communication pour collaborer efficacement avec les équipes d'ingénierie, les unités opérationnelles et les dirigeants.

L'expert veille à ce que les principes de sécurité soient intégrés à travers l'ensemble des projets, plateformes, fournisseurs et processus opérationnels.

Principales responsabilités

Architecture de sécurité et conception sécurisée

* Concevoir, valider et remettre en question les architectures sécurisées dans les environnements sur site, en nuage et hybrides.
* Appliquer des principes modernes d'architecture de sécurité tels que la segmentation, le moindre privilège, les contrôles d'accès forts basés sur l'identité, et les méthodologies de conception sécurisée secure-by-design.
* Appuyer les équipes DevOps, Cloud, Infrastructure et Application dans la mise en œuvre sécurisée.
* Procéder à des examens de l'architecture, définir les exigences en matière de sécurité et élaborer des directives techniques.
Contribuer à la feuille de route de l'architecture de cybersécurité et aux activités de planification stratégique.

EASM & CASM – Gestion de la surface d'attaque

Gestion de l'exposition externe

* Maintenir la visibilité des actifs exposés à l'extérieur (domaines, IP, DNS, API, SaaS, points de terminaison cloud).
* Détecter l'informatique fantôme (Shadow IT), les actifs hérités, les erreurs de configuration, les charges de travail oubliées et les expositions à risque.
* Corréler les résultats de l'EASM avec les données TI, VM, SIEM/XDR et relatives à la posture cloud.

Surveillance continue de la surface d'attaque

* Surveiller en continu les actifs internes et externes pour détecter les dérives, les nouvelles expositions et les erreurs de configuration.
* Détecter les actifs non gérés, les fuites d'identifiants, les dépendances à risque et les changements inattendus.
Intégrer la télémétrie CASM à SIEM/XDR/NDR pour renforcer la maturité de la détection.

Détection des menaces, stratégie de surveillance et réponse aux incidents

* Améliorer l'ingénierie de détection en ayant recours aux règles SIEM, à la logique de corrélation, aux analyses et à la traque des menaces.
* Définir et maintenir une stratégie de surveillance de la sécurité garantissant une couverture complète des journaux et de la télémétrie.
* Enquêter sur les incidents, effectuer un triage forensique, coordonner le confinement et l'éradication.
* Aligner les cas d'utilisation de la détection sur la cartographie MITRE ATT&CK et Cyber Kill Chain.
Soutenir les engagements de la red/blue/purple team et améliorer en permanence la maturité de la détection.

Gestion des vulnérabilités et des correctifs

* Gouverner le programme de gestion des vulnérabilités à travers l'infrastructure, le cloud, le SaaS et les applications.
* Hiérarchiser les vulnérabilités selon l'exploitabilité, la pertinence pour la kill chain, le niveau d'exposition et la criticité.
* Coordonner la remédiation avec les équipes IT, Cloud, DevOps et Application.
* Gérer les cycles de correctifs des systèmes d'exploitation, des intergiciels (middleware), des bases de données, des équipements et des charges de travail cloud.
* Assurer la conformité au SLA de remédiation et l'alignement réglementaire (NIS2, ISO
Intégrer les informations sur les vulnérabilités dans les décisions d'architecture et l'ingénierie de détection.

Modélisation des menaces, Cyber Kill Chain et analyse des adversaires

* Effectuer la modélisation des menaces à l'aide de la Cyber Kill Chain, de MITRE ATT&CK et du modèle diamant.
Identifier les lacunes défensives dans toutes les phases de l'attaque : reconnaissance exploitation mouvement latéral- exfiltration.
* Renforcer les contrôles architecturaux, les règles de détection et la hiérarchisation des vulnérabilités à l'aide de l'analyse des adversaires.
Collaborer avec les équipes SOC, architecture et DevOps sur les stratégies de perturbation des adversaires.

Gestion des identités, des accès et des accès privilégiés (IAM/PAM)

* Superviser les contrôles IAM et PAM dans les environnements cloud et sur site.
* Gouverner les politiques d'authentification, les modèles de fédération, l'accès conditionnel, la MFA, le SSO et le RBAC.
Assurer une gestion sécurisée du cycle de vie des comptes, rôles et droits privilégiés.

Sécurité des données, cryptage et protection de l'information

* Gouverner la classification des données, le contrôle d'accès, le cryptage (au repos et en transit) et la gestion des secrets.
* Superviser les initiatives de prévention des pertes de données (DLP) à travers les points d'extrémité, les e-mails, le cloud et le SaaS.
Assurer la sécurité du traitement, du transfert et du stockage des données sensibles dans tous les systèmes.

Lignes de base de configuration et gestion des dérives

* Définir, appliquer et mettre à jour les lignes de base en matière de sécurité (CIS, lignes de base Microsoft, durcissement personnalisé).
* Détecter les dérives de configuration et coordonner la remédiation avec Ops et DevOps.
Assurer un durcissement cohérent des serveurs, des points de terminaison, des périphériques réseau et des charges de travail cloud.

Gestion de la sécurité et de la posture du cloud (CSPM/CIEM/CWPP)

* Gérer la posture cloud et assurer la conformité des configurations dans Azure/AWS/GCP.
* Examiner la gouvernance des identités cloud, la segmentation du réseau, le cryptage, la surveillance et les politiques.
Superviser les alertes CIEM, CSPM, CWPP et assurer la remédiation des risques liés au cloud.

Sécurité des applications, DevSecOps et sécurité des API

* Intégrer les contrôles de sécurité dans le SDLC et les pipelines CI/CD.
* Superviser la couverture SAST/DAST/SCA et assurer des pratiques de codage sécurisées.
* Valider la sécurité des API (authentification, autorisation, gestion des jetons, validation des entrées).
* Veiller à ce que les secrets soient stockés, soumis à une rotation et injectés dans les pipelines en toute sécurité.

PKI, certificats et gouvernance cryptographique
- Superviser la gestion du cycle de vie des certificats (émission, renouvellement, rotation).
- Assurer une bonne gouvernance des infrastructures à clés publiques (PKI) et une bonne recherche de certificats à travers l'organisation.
Prévenir les pannes, les expositions et les erreurs de configuration liées aux certificats.

Sécurité des tiers et de la chaîne logistique

* Évaluer les risques liés aux fournisseurs et au SaaS.
* Veiller à ce que les contrôles de cybersécurité soient intégrés dans la gestion des achats et des fournisseurs.
Surveiller les dépendances externes et les intégrer dans la gestion des risques (exigence NIS2).

Gouvernance, risques, conformité et soutien à l'audit

* Contribuer aux politiques, normes, processus et bonnes pratiques en matière de sécurité.
* Diriger les évaluations des risques (ISO 27005, EBIOS RM, méthodologies basées sur les menaces).
* Assurer la conformité avec le RGPD, NIS2, ISO 27001, CIS Controls et les directives ENISA.
* Fournir un soutien aux audits internes/externes et au reporting réglementaire.

Mesures, reporting et amélioration continue

* Définir des indicateurs-clés de performance (KPI), des mesures et des tableaux de bord pour mesurer la posture, la détection, les risques et les vulnérabilités.
* Présenter des mises à jour claires et exploitables aux équipes d'ingénierie et aux dirigeants.
Identifier les lacunes en matière de capacités et mener des initiatives d'amélioration continue.

Continuité des opérations, résilience et gestion de crise

* Soutenir les activités de BCP/DRP en identifiant les actifs critiques, les dépendances et les scénarios de menace.
* Contribuer à la planification de la résilience pour les charges de travail cloud/sur site et les services critiques.
* Participer à des exercices de crise et améliorer la préparation aux incidents de grande ampleur.

Postuler
Créer une alerte
Alerte activée
Sauvegardée
Sauvegarder
Offres similaires
Emploi Bruxelles
Emploi Bruxelles-Capitale
Accueil > Emploi > Cyber security expert

Jobijoba

  • Dossiers emploi
  • Avis Entreprise

Trouvez des offres

  • Offres d'emploi par métier
  • Recherche d'emploi par secteur
  • Emplois par sociétés
  • Emploi par localité

Contact / Partenariats

  • Contact
  • Publiez vos offres sur Jobijoba

Mentions légales - Conditions générales d'utilisation - Politique de confidentialité - Gérer mes cookies - Accessibilité : Non conforme

© 2025 Jobijoba - Tous Droits Réservés

Postuler
Créer une alerte
Alerte activée
Sauvegardée
Sauvegarder