Directeur technique, Cybersécurité

CDD

Description de l'offre

Missions

Stratégie (5%)

Fournit une orientation stratégique et tactique et des consultations sur la sécurité et la conformité informatique.

-Politiques, procédures et normes (5 %)

  • Agit en tant que contact principal en matière de support pour le développement d’applications et de processus sécurisés.
  • Maintient une compréhension à jour des meilleures pratiques de l’industrie.
  • Développe, améliore et met en œuvre des politiques, des procédures et des normes de sécurité à l’échelle de l’entreprise sur plusieurs environnements de plates-formes et d’applications. Surveille l’environnement juridique et réglementaire pour les développements. Recommande, gère la mise en œuvre des modifications requises aux politiques et procédures informatiques.
  • Surveille le respect des politiques, normes, directives et procédures de sécurité.
  • Assure la conformité de la sécurité aux normes légales et réglementaires.

-Exigences commerciales (5%)

  • S’engage directement avec l’entreprise pour acquérir une compréhension complète de la portée du projet et des exigences commerciales.
  • Évalue les besoins de l’entreprise par rapport aux problèmes de sécurité et articule les problèmes et les risques potentiels pour la direction.
  • Consulte d’autres membres du personnel commercial et technique sur les impacts commerciaux potentiels des changements proposés à l’environnement de sécurité.
  • Fournit des conseils liés à la sécurité sur les processus métier.

-Solutions de sécurité (5%)

  • Travailler en étroite collaboration avec les équipes informatiques et de développement pour concevoir des solutions et des applications d’infrastructure sécurisées, facilitant la mise en œuvre de contrôles de protection et d’atténuation.

-Solutions opérationnelles (5%)

  • Définit les normes de configuration et d’exploitation de la sécurité pour les systèmes et applications de sécurité, y compris les outils d’évaluation et de conformité des politiques, les appareils de sécurité réseau et les systèmes de sécurité basés sur l’hôte.
  • Définit et valide les configurations de sécurité de base pour les systèmes d’exploitation, les applications, les équipements de réseau et de télécommunications.

-Évaluations des risques (10%)

  • Travailler directement avec les clients et d’autres départements et organisations internes pour faciliter les processus d’analyse et de gestion des risques informatiques et pour identifier les niveaux acceptables de risque résiduel.
  • Effectue une analyse d’impact sur les activités pour garantir que les ressources sont protégées de manière adéquate par des mesures de sécurité appropriées.
  • Évalue les éléments de risque potentiels et les opportunités de vulnérabilité dans le réseau et sur l’infrastructure et les applications des technologies de l’information.
  • Examine les évaluations des risques, analyse l’efficacité des activités de contrôle informatique et en rend compte avec des recommandations concrètes.
  • Évalue les risques de sécurité et identifie et définit les stratégies de conformité conformément aux politiques et aux normes.
  • Fournit à la direction des évaluations des risques et des séances d’information sur la sécurité pour les informer des problèmes critiques pouvant affecter les objectifs de sécurité des clients ou de l’entreprise.
  • Communique avec plusieurs départements et niveaux de gestion afin de résoudre les risques techniques et procéduraux en matière de sécurité informatique.
  • Élabore des stratégies de remédiation pour atténuer les risques associés à la protection des infrastructures et des actifs informationnels.

-Sécurité des informations/données (5%)

  • Définit, identifie et classe les actifs informationnels.
  • Évalue les menaces et les vulnérabilités concernant les actifs informationnels et recommande les contrôles et mesures de sécurité appropriés.
  • Développe et gère des mesures de sécurité pour les systèmes d’information afin de prévenir les failles de sécurité.
  • Consulte les clients sur la classification des données de leurs ressources.
  • Fournit des rapports aux dirigeants concernant l’efficacité de la sécurité de l’information et formule des recommandations pour l’adoption de nouvelles politiques et procédures.
  • Élabore et met en œuvre des stratégies pour aligner la sécurité de l’information sur les objectifs et buts de l’entreprise, en protégeant l’intégrité, la confidentialité et la disponibilité des données.

-Audits de sécurité (10%)

  • Effectue des audits de sécurité.
  • Participe aux enquêtes de sécurité et aux examens de conformité à la demande des auditeurs externes.
  • Consulte les clients sur les violations de sécurité.
  • Agit comme agent de liaison entre l’audit interne et l’informatique pour garantir que les engagements sont respectés et que les contrôles sont correctement mis en œuvre.

-Gestion des incidents (10%)

  • Aide l’équipe des opérations de sécurité à dépanner et à résoudre les problèmes liés à la sécurité.
  • Constitue des équipes de réponse aux incidents de sécurité.
  • Rédiger des plans de réponse aux incidents, ainsi que de la documentation et des diagrammes de support.

-Continuité des activités/reprise après sinistre (5 %)

  • Élabore une analyse d’impact.
  • Aide les partenaires commerciaux à déterminer les processus et systèmes commerciaux critiques.
  • Identifie et coordonne la résolution des problèmes de récupération.

-Gestion des performances de sécurité (5%)

  • Élabore des mesures pour évaluer les programmes de sécurité et modifie les stratégies le cas échéant.
  • Analyse les rapports et fait des recommandations d’amélioration.

-Communication/conseil (5%)

  • Jouer un rôle consultatif dans les projets de développement d’applications pour évaluer les exigences et les contrôles de sécurité et garantir que les contrôles de sécurité sont mis en œuvre comme prévu.
  • Collabore sur des projets informatiques critiques pour garantir que les problèmes de sécurité sont résolus tout au long du cycle de vie du projet.
  • Fournit une contribution au développement de l’architecture de sécurité.
  • Informe les parties prenantes des problèmes et des activités liés à la conformité et à la sécurité affectant la zone ou le projet assigné.
  • Interfaces avec les responsables commerciaux et informatiques pour communiquer les problèmes de sécurité et répondre aux demandes d’assistance et d’informations.​
  • Rapports à la direction concernant les risques résiduels, les vulnérabilités et autres expositions en matière de sécurité, y compris l’utilisation abusive des actifs informationnels et la non-conformité.

-Gestion des fournisseurs (5%)

  • Travaille avec des fournisseurs tiers lors de la résolution de problèmes. Interfaces avec des fournisseurs tiers pour évaluer de nouveaux produits de sécurité ou dans le cadre d’un processus d’évaluation de la sécurité.​
  • Coordonne avec les fournisseurs pour garantir que les services gérés sont mis en œuvre et maintenus de manière appropriée.

-Recherche/évaluation (5%)

  • Diriger et examiner les évaluations des risques de sécurité des applications pour les applications internes ou tierces nouvelles ou mises à jour.
  • Maintient le contact avec les fournisseurs concernant les mises à jour du système de sécurité et le support technique des produits de sécurité.
  • Aide à l’analyse coûts avantages et risques.

-Formation (5%)

  • Développe des programmes de sensibilisation à la sécurité et à la conformité. Assure la communication et la formation selon les besoins. Fournit des briefings de sécurité pour conseiller sur les problèmes critiques pouvant affecter le client.
  • Organise des sessions de formation sur le transfert de connaissances à l’équipe des opérations de sécurité lors de la mise en œuvre de la technologie.

-Coaching/mentorat (10%)

  • Assure un transfert continu de connaissances aux membres de l’équipe et aux clients sur les produits et les normes de sécurité.
  • Encadre les membres de l’équipe moins expérimentés.
Profil recherché
  • Maîtrise de l'anglais et du français.
  • Nécessite 10 à 15 ans d’expérience dans une fonction de cybersécurité, de confidentialité, de conformité ou de gestion des risques ou un rôle étroitement lié.
  • Plus de 10 ans d'expérience en tant que cadre supérieur ou responsable de la sécurité de l'information.
  • Plus de 5 ans d'expérience dans la gestion d'équipes de réponse aux incidents de cybersécurité. Expérience dans la conception et la mise en œuvre de solutions de sécurité.
  • Nécessite une connaissance approfondie de la norme PCI-DSS, des lois sur la confidentialité, des normes de sécurité, des meilleures pratiques de sécurité et des réglementations de sécurité. Un niveau élevé de compétence en gestion des menaces, en gestion des risques, en gestion des vulnérabilités et en gestion de la conformité est requis.
  • Efficace dans la communication écrite et verbale en anglais
  • Volonté et capacité de voyager au niveau national et international, si nécessaire.
  • Avoir de solides compétences en gestion des incidents et des enquêtes.
  • Avoir de solides compétences en communication.
  • Avoir de bonnes compétences en planification et en organisation.
  • Penseur stratégique doté de solides compétences d’influence et d’une crédibilité professionnelle exceptionnelle.
  • Compétences exceptionnelles en matière de gestion des parties prenantes combinées à la capacité de remettre en question et d’influencer de manière constructive.
  • Avoir une capacité avérée à collaborer efficacement et à développer des relations de travail positives à tous les niveaux d'une organisation.
  • Avoir de solides compétences analytiques, avec la capacité de rassembler, d’analyser et d’évaluer des informations et de préparer des rapports écrits concis.
  • Avoir une expertise technique sur les outils et méthodes d’évaluation des risques ou la volonté d’apprendre.
  • Bonne compréhension des différents contextes de terrain ou expérience de travail dans au moins 2 contextes différents (par exemple développement, transition, fragile, conflit, humanitaire, etc.)

Directeur technique, Cybersécurité

Postuler

Localisation