Auckland Jobs |
Canterbury Jobs |
Northland Jobs |
Otago Jobs |
Southland Jobs |
Tasman Jobs |
Wellington Jobs |
West Coast Jobs |
Auckland Jobs |
Canterbury Jobs |
Northland Jobs |
Otago Jobs |
Southland Jobs |
Tasman Jobs |
Wellington Jobs |
West Coast Jobs |
Oil & Gas Jobs |
Banking Jobs |
Construction Jobs |
Top Management Jobs |
IT - Software Jobs |
Medical Healthcare Jobs |
Purchase / Logistics Jobs |
Sales |
Ajax Jobs |
Designing Jobs |
ASP .NET Jobs |
Java Jobs |
MySQL Jobs |
Sap hr Jobs |
Software Testing Jobs |
Html Jobs |
Job Location | Québec City Quebec |
Education | Not Mentioned |
Salary | Not Mentioned |
Industry | Not Mentioned |
Functional Area | Not Mentioned |
Job Type | Full time |
TEHORA est présentement à la recherche d’un(e) Conseiller en architecture sécurité sénior spécialisé en sécurité applicatives en infonuagique ayant d’excellentes aptitudes techniques, d’excellentes connaissances et qui souhaite mettre à profit ses compétences au sein d’une équipe polyvalente.Sans être exhaustifs, voici les services et livrables que devra fournir la personne retenue.Travaux à réaliser• Agir à titre de conseiller en architecture de sécurité de l’information dans le cadre de projets d’affaires ou technologiques et infonuagique;• Élaborer des architectures de sécurité en lien avec la sécurité applicatives et des services infonuagiques;• Procéder à des analyses de risques de sécurité;• Évaluer l’efficience et l’efficacité des mesures de sécurité déployées en lien avec la sécurité applicatives et des services infonuagiques;• Collaborer activement à l’amélioration continue de la sécurité de l’information;• Réaliser des études pour soutenir des décisions et interventions tactiques qui commandent, notamment, un effort d #39;intégration et de vulgarisation dans le respect des pratiques reconnues, des orientations gouvernementales et de l #39;architecture d #39;entreprise de la CNESST;• Contribuer à l’évolution de la gouvernance et de la gestion de la sécurité de l’information (gestion des risques liés à la protection des actifs informationnels, définition et mise en œuvre d’un système de gestion de sécurité de l’information, de processus, de solutions, architecture et intégration de la sécurité, analyse d’opportunités, etc.);• Collaborer à des projets et des travaux en matière de sécurité de l’information;• Animer des rencontres, des ateliers et effectuer des présentations;• Assurer le transfert des connaissances au personnel désigné par la CNESST;• Prendre en charge toute autre responsabilité relevant d’un conseiller en architecture de sécurité.Exemples de biens livrables :• Analyses de risques;• Rapports d’audits;• Études;• Architectures de sécurité;• Plans d’action;• Présentations;• Pratiques de sécurité;• Analyses de conformité;• Avis de sécurité;• Élaboration et mise en œuvre de processus;• Élaboration de divers documents liés au domaine de la sécurité;• Comptes‐rendus et bilans.RequirementsAttentes minimales :1. Démontrer que la ressource cumule huit années d’expérience en architecture de sécurité, dont cinq années en protection des infrastructures technologiques et des réseaux ou services infonuagiques;2. Présenter deux mandats de 100 j-p chacun que la ressource a réalisés au cours des trois dernières années et pour lesquels elle a assuré la protection d’interface de programmation (API) en services infonuagiques, et ce, à titre de conseiller en architecture de sécurité. Au moins un de ces mandats devait comprendre la protection d’infrastructure en services infonuagiques. Au moins un de ces mandats devait comprendre la protection d’un réseau;3. Présenter un mandat de 30 j-p, réalisé au cours des trois dernières années, dans lequel la ressource a produit une évaluation des menaces et des vulnérabilités, des risques opérationnels, des mesures de sécurité à mettre en place et des recommandations quant à des actions pour les mitiger;4. Présenter un mandat au cours duquel la ressource a réalisé la mise en oeuvre, la configuration et la sécurisation d’API.Attentes valorisées (atouts) :1. Parmi les mandats présentés en réponse aux attentes minimales, deux d’entre eux ont nécessité l’utilisation d’outils liés à la protection d’infrastructures technologiques (exemples d’outils : Microsoft Azure, M365, Public Key Infrastructure (PKI) de Windows, Cloud apps security, Développement et revue de code en infonuagique, Windows Defender, Defender for Cloud, les coupe-feux Fortinet ou tout autre outil aux caractéristiques équivalentes), Framework security application OWASP;2. La ressource détient à la date limite de dépôt des soumissions, uncertification en sécurité de l’information (exemples de certifications : Certified Information Security Auditor (CISA), Certified Information Security Manager (CISM), Certified Information Systems Security Professional (CISSP),Certified Ethical Hacker (CEH) Cisco Certified Network Professional (CCNP), ISO 27001 Lead Implementer ou toute autre certification reconnue dans ce domaine). Une preuve écrite doit être jointe à la soumission.Benefits