Auckland Jobs |
Canterbury Jobs |
Northland Jobs |
Otago Jobs |
Southland Jobs |
Tasman Jobs |
Wellington Jobs |
West Coast Jobs |
Auckland Jobs |
Canterbury Jobs |
Northland Jobs |
Otago Jobs |
Southland Jobs |
Tasman Jobs |
Wellington Jobs |
West Coast Jobs |
Oil & Gas Jobs |
Banking Jobs |
Construction Jobs |
Top Management Jobs |
IT - Software Jobs |
Medical Healthcare Jobs |
Purchase / Logistics Jobs |
Sales |
Ajax Jobs |
Designing Jobs |
ASP .NET Jobs |
Java Jobs |
MySQL Jobs |
Sap hr Jobs |
Software Testing Jobs |
Html Jobs |
Job Location | QC |
Education | Not Mentioned |
Salary | Not Mentioned |
Industry | Not Mentioned |
Functional Area | Not Mentioned |
Job Type | Full time |
TEHORA est présentement à la recherche d’un(e) Conseiller en architecture intermédiaire/sénior spécialisé en architecture de sécurité des données ayant d’excellentes aptitudes techniques, d’excellentes connaissances et qui souhaite mettre à profit ses compétences au sein d’une équipe polyvalente.Sans être exhaustifs, voici les services et livrables que devra fournir la personne retenue.Travaux à réaliser• Agir à titre de conseiller en architecture de sécurité spécialisé en données dans le cadre de projets d’affaires ou technologiques et infonuagique;• Élaborer des architectures de sécurité en lien avec la protection et la classification des données;• Procéder à des analyses de risques de sécurité;• Évaluer l’efficience et l’efficacité des mesures de sécurité déployées en lien avec la protection d’infrastructures technologiques et de réseaux ou de services infonuagiques;• Collaborer activement à l’amélioration continue de la sécurité de l’information;• Réaliser des études pour soutenir des décisions et interventions tactiques qui commandent, notamment, un effort d #39;intégration et de vulgarisation dans le respect des pratiques reconnues, des orientations gouvernementales et de l #39;architecture d #39;entreprise de la CNESST;• Contribuer à l’évolution de la gouvernance et de la gestion de la sécurité de l’information (gestion des risques liés à la protection des actifs informationnels, définition et mise en œuvre d’un système de gestion de sécurité de l’information, de processus, de solutions, architecture et intégration de la sécurité, analyse d’opportunités, etc.);• Collaborer à des projets et des travaux en matière de sécurité de l’information;• Animer des rencontres, des ateliers et effectuer des présentations;• Assurer le transfert des connaissances au personnel désigné par la CNESST;• Prendre en charge toute autre responsabilité relevant d’un conseiller en architecture de sécurité.Exemples de biens livrables :• Analyses de risques;• Rapports d’audits;• Études;• Architectures de sécurité;• Plans d’action;• Présentations;• Pratiques de sécurité;• Analyses de conformité;• Avis de sécurité;• Élaboration et mise en œuvre de processus;• Élaboration de divers documents liés au domaine de la sécurité;• Comptes‐rendus et bilans.RequirementsAttentes minimales :1. Démontrer que la ressource cumule cinq années d’expérience en architecture de sécurité, dont trois années en protection, gestion et classification de la donnée;2. Présenter un mandat de 100 j‐p, que la ressource a réalisé au cours des trois dernières années et au cours duquel elle a assuré la protection de données sur serveurs ou dans un service infonuagique;3. Présenter un mandat de 30 j-p, réalisé au cours des trois dernières années, dans lequel la ressource a produit une évaluation des menaces et des vulnérabilités, des risques opérationnels, des mesures de sécurité à mettre en place et des recommandations quant à des actions pour les mitiger;4. Présenter un mandat au cours duquel la ressource a réalisé des analyses d’impacts ou des recommandations d’orientation en matière d’architecture de données.Attentes valorisées (atouts) :1. Parmi les mandats présentés en réponse aux attentes minimales, deux d’entre eux ont nécessité l’utilisation d’outils liés à la protection d’infrastructures technologiques (exemples d’outils : Microsoft Azure, M365, Public Key Infrastructure (PKI) de Windows, Bases de données Oracle, Bases de données SQL, Windows Defender, Defender for Cloud, les coupe-feux Fortinet ou tout autre outil aux caractéristiques équivalentes);2. La ressource détient à la date limite de dépôt des soumissions, uncertification en sécurité de l’information (exemples de certifications : Certified Information Security Auditor (CISA), Certified Information Security Manager (CISM), Certified Information Systems Security Professional (CISSP),Certified Ethical Hacker (CEH) Cisco Certified Network Professional (CCNP), ISO 27001 Lead Implementer ou toute autre certification reconnue dans ce domaine). Une preuve écrite doit être jointe à la soumission.Benefits