SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
RGPD : OMICRON accompagne les entreprises dans leur mise en conformité
Identifier les différents traitements de données et leurs objectifs. Mener des actions de mise en
conformité : collecter les données strictement nécessaires, adapter les bases juridiques, les
mentions d’informations exigées. Contrôler le traitement des données par les sous-traitants.
Prouver votre conformité.
La Cybersécurité pour la Protection des Données
Dans le domaine de la cybersécurité , la société  OMICRON DATA
C O N S U LT I N G a s s u r e d e s m i s s i o n s d e p r o t e c t i o n d e s
données  informatiques personnelles, identifie les menaces, protège,
détecte les attaques  parmi des milliards d’octets des éléments
caractéristiques d’une cyber attaque.
L’engagement d’OMICRON DATA CONSULTING en faveur de la cybersécurité sur cinq piliers
stratégiques (Technique, Juridique, prise de conscience, organisation et savoir-faire, coopération
internationale).
Sécuriser les réseaux définit des objectifs clairs et mesurables et éduque  pour façonner une
maintenance régulière, avertie, sensibilisée aux enjeux de la cybersécurité.
A l’issue d’un cahier des charges précis et établit, nos intervenants luttent contre la cybercriminalité
qui doit être une préoccupation de tous les instants en cas d’effraction ou d’intrusion constatée.
Fiche de poste : consultant(e) RGPD et cybersécurité
Votre mission :
Passionné(e) de Cybersécurité, vous souhaitez améliorer la vie de vos clients.
Au sein de notre équipe dédiée en cybersécurité en plein développement, vous évoluerez dans un
environnement favorisant l’innovation, le conseil, la prise d’initiative.
Vous réaliserez des missions de conseil stratégique et vous accompagnerez vos clients dans leur
transformation digitale et vous les aiderez à choisir leur politique de sécurité.
Vous intervenez auprès des organisations dans une démarche de protection de leurs données.
Vous accompagnez les entreprises dans toutes les problématiques de la DSI au niveau de
l’architecture sécurité.
Vous intervenez auprès des clients afin de les sensibiliser et de les former aux enjeux de la
cybersécurité.
Autonome, vous serez l'interlocuteur privilégié d’OMICRON DATA CONSULTING pour chacun de
vos clients.
Vous serez en charge de :
- Aider le client dans son besoin de transformation,
- Proposer les solutions techniques/fonctionnelles les mieux adaptées à son besoin.
- Mettre en conformité vos clients face au RGPD, et mettre en œuvre une politique de
classification de données,
- Accompagner pour le déploiement d’outils de protection,
- Réaliser l’analyse de risques cyber avec une définition de feuille de route cybersécurité,
Vous serez capable de mettre en place une communication institutionnelle, des formations
spécifiques à une direction, de réaliser des ateliers.
Vous apporterez une réelle valeur ajoutée sur le domaine de la sécurité du Système d’Information.
Profil et Qualités requises
Vous avez un BAC+5 en informatique, ou équivalent, avec une expérience en société de service
(stage de fin d'étude inclus)
Vous avez les compétences techniques en cybersécurité et vous souhaitez développer des
compétences liées au métier de consultant (formalisation, relation client, partage de convictions,
développement commercial, etc…)
+++ : Le domaine de la Cyber sécurité nécessite d'avoir des connaissances et des compétences
dans les domaines suivants : IoT, Cloud, AWS, GSuite, Machine learning, Big Data.
Pragmatique et innovant(e), vous abordez votre métier avec passion, audace et humilité !
Découvrez OMICRON DATA CONSULTING
Contact :
OMICRON Protection
36 Port Saint-Sauveur
31400 TOULOUSE
 
Tél : 09 75 94 06 52
Mail : contact@omicron-protection.fr
linkedin.com/in/omicron-data-consulting-1793736a

Contenu connexe

Tendances

Fiche formation cissp
Fiche formation   cisspFiche formation   cissp
Fiche formation cissp
zsekoia
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securite
CERTyou Formation
 

Tendances (18)

Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
Presentation semago fr - v092018
Presentation semago fr - v092018Presentation semago fr - v092018
Presentation semago fr - v092018
 
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Fiche formation cissp
Fiche formation   cisspFiche formation   cissp
Fiche formation cissp
 
Parcours de formations DATA ACADEMY
Parcours de formations DATA ACADEMYParcours de formations DATA ACADEMY
Parcours de formations DATA ACADEMY
 
CommuniquédePresse-Priv'impact
CommuniquédePresse-Priv'impactCommuniquédePresse-Priv'impact
CommuniquédePresse-Priv'impact
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Infographie Priv'Impact : Données personnelles, le nouvel Eldorado
Infographie Priv'Impact : Données personnelles, le nouvel EldoradoInfographie Priv'Impact : Données personnelles, le nouvel Eldorado
Infographie Priv'Impact : Données personnelles, le nouvel Eldorado
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres siveton
 
Privacy by Design
Privacy by DesignPrivacy by Design
Privacy by Design
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securite
 

Similaire à Fiche de poste OMICRON

Séminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
Séminaire Accenture/FireEye le 22 juillet sur la péniche HenjoSéminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
Séminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
Eric Meunier
 
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Sollan France
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
Amineelbouabidi
 

Similaire à Fiche de poste OMICRON (20)

Ageris privacy 2016
Ageris privacy 2016Ageris privacy 2016
Ageris privacy 2016
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Séminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
Séminaire Accenture/FireEye le 22 juillet sur la péniche HenjoSéminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
Séminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
Steria et la Sécurité
Steria et la SécuritéSteria et la Sécurité
Steria et la Sécurité
 
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
Communiqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSysCommuniqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSys
 
Le BPM au service de la sécurité des SI
Le BPM au service de la sécurité des SI Le BPM au service de la sécurité des SI
Le BPM au service de la sécurité des SI
 
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATIONSTRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
 
Stage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécuritéStage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécurité
 

Fiche de poste OMICRON

  • 1. RGPD : OMICRON accompagne les entreprises dans leur mise en conformité Identifier les différents traitements de données et leurs objectifs. Mener des actions de mise en conformité : collecter les données strictement nécessaires, adapter les bases juridiques, les mentions d’informations exigées. Contrôler le traitement des données par les sous-traitants. Prouver votre conformité. La Cybersécurité pour la Protection des Données Dans le domaine de la cybersécurité , la société  OMICRON DATA C O N S U LT I N G a s s u r e d e s m i s s i o n s d e p r o t e c t i o n d e s données  informatiques personnelles, identifie les menaces, protège, détecte les attaques  parmi des milliards d’octets des éléments caractéristiques d’une cyber attaque. L’engagement d’OMICRON DATA CONSULTING en faveur de la cybersécurité sur cinq piliers stratégiques (Technique, Juridique, prise de conscience, organisation et savoir-faire, coopération internationale). Sécuriser les réseaux définit des objectifs clairs et mesurables et éduque  pour façonner une maintenance régulière, avertie, sensibilisée aux enjeux de la cybersécurité. A l’issue d’un cahier des charges précis et établit, nos intervenants luttent contre la cybercriminalité qui doit être une préoccupation de tous les instants en cas d’effraction ou d’intrusion constatée. Fiche de poste : consultant(e) RGPD et cybersécurité Votre mission : Passionné(e) de Cybersécurité, vous souhaitez améliorer la vie de vos clients. Au sein de notre équipe dédiée en cybersécurité en plein développement, vous évoluerez dans un environnement favorisant l’innovation, le conseil, la prise d’initiative. Vous réaliserez des missions de conseil stratégique et vous accompagnerez vos clients dans leur transformation digitale et vous les aiderez à choisir leur politique de sécurité. Vous intervenez auprès des organisations dans une démarche de protection de leurs données. Vous accompagnez les entreprises dans toutes les problématiques de la DSI au niveau de l’architecture sécurité. Vous intervenez auprès des clients afin de les sensibiliser et de les former aux enjeux de la cybersécurité. Autonome, vous serez l'interlocuteur privilégié d’OMICRON DATA CONSULTING pour chacun de vos clients.
  • 2. Vous serez en charge de : - Aider le client dans son besoin de transformation, - Proposer les solutions techniques/fonctionnelles les mieux adaptées à son besoin. - Mettre en conformité vos clients face au RGPD, et mettre en œuvre une politique de classification de données, - Accompagner pour le déploiement d’outils de protection, - Réaliser l’analyse de risques cyber avec une définition de feuille de route cybersécurité, Vous serez capable de mettre en place une communication institutionnelle, des formations spécifiques à une direction, de réaliser des ateliers. Vous apporterez une réelle valeur ajoutée sur le domaine de la sécurité du Système d’Information. Profil et Qualités requises Vous avez un BAC+5 en informatique, ou équivalent, avec une expérience en société de service (stage de fin d'étude inclus) Vous avez les compétences techniques en cybersécurité et vous souhaitez développer des compétences liées au métier de consultant (formalisation, relation client, partage de convictions, développement commercial, etc…) +++ : Le domaine de la Cyber sécurité nécessite d'avoir des connaissances et des compétences dans les domaines suivants : IoT, Cloud, AWS, GSuite, Machine learning, Big Data. Pragmatique et innovant(e), vous abordez votre métier avec passion, audace et humilité ! Découvrez OMICRON DATA CONSULTING Contact : OMICRON Protection 36 Port Saint-Sauveur 31400 TOULOUSE   Tél : 09 75 94 06 52 Mail : contact@omicron-protection.fr linkedin.com/in/omicron-data-consulting-1793736a