Recevoir les offres d'emploi par email
- ⭐ MISSION: The main mission is to perform local operations and processes for the security of privileged access (Accounts, privilege, recertification ...) with a contribution to standardize the management of all X privileged accounts and provide support to users on security...
- ...années dans une fonction similaire. Vous êtes dynamique, disponible et sérieuse. Dotée d’un bon sens de communication, vous privilégiez le travail en équipe. Critères de l'annonce pour le poste : Infographiste en Intérim (H/F) - Casablanca Métier :...
- ...reliability (monitoring, incident response, root-cause fixes). Embed security into development with secure coding practices, least-privilege access, secrets handling, audit logging, encryption where appropriate. Support evidence collection for audits (policies, controls,...
- ...Banque / Réglementation) Appliquer les standards de sécurité bancaire : PCI-DSS, GDPR, ISO27001, BCM/DRP . Gérer les accès, privilèges et politiques de chiffrement. Suivre les audits internes / externes et corriger les vulnérabilités. Garantir la traçabilité...
- ...Effectuer des contrôles réguliers de configuration (CIS, benchmarks, durcissements). Contribuer à la gestion des comptes à privilèges (PAM / IAM). Profil recherché pour le poste : Expert Sécurité Opérationnelle (H/F) - Casablanca Profil recherché : Minimum...
- ...pour renforcer notre équipe sécurité. Le consultant interviendra sur la gestion, l’administration et le renforcement des accès à privilèges dans des environnements complexes. Missions principales : Administration et maintenance des coffres CyberArk Gestion...
- ...claration est un signal important de la part du client, indiquant une philosophie de recrutement progressive et méritocratique qui privilégie la compétence démontrée et l'expérience pratique par rapport aux titres universitaires. Cela élargit considérablement le bassin...
- ...durcissement, guides PAM). Sécurisation des accès Contribuer à la sécurisation des socles techniques et à la gestion des comptes à privilèges (PAM, MFA, authentification forte). Compétences techniques clés Sécurité Windows / Linux GPO, Active Directory, ADCS,...
- ...optimisation via Trace Parser Profiler T-SQL. Architecture & Migration : Ateliers AX 2012 D365 design reviews sécurité (rôles privilèges). Collaboration & Projet : Méthodologie Agile/Scrum backlog Azure DevOps déploiements LCS documentation technique....
- ...les accès et sécuriser les postes de travail ainsi que les serveurs Mise en place de contrôles basés sur le principe du moindre privilège pour limiter les privilèges administratifs Activer l’audit des connexions, des modifications des objets AD, et des tentatives d...
- ...comités Les activités opérationnelles sont découpées selon les thématiques suivantes : Gestion des identités et accès à privilèges (IAM / PAM) Gestion des vulnérabilités et patch management Durcissement des configurations Traçabilité des actions...