Offres d’emploi : Analyste mondial de la cybersécurité (CSIRT)

0
Offres d'emploi : Responsable régional des opérations informatiques

Titre/Fonction: Analyste mondial de la cybersécurité (CSIRT)

Entité/Organisme : World Vision International

Réf : 19788-15G18024

Date limite : 9 Septembre 2021

Durée de contrat : 2 ans et plus

*Emplacement préféré : Accra, Ghana. Les autres lieux seront déterminés par le pays d’origine du candidat retenu en Indonésie, en Thaïlande, aux Philippines ou en Bolivie où WVI est enregistré pour opérer.

Appliquer en ligne 

*Veuillez soumettre votre CV en anglais.

Description de l’emploi 

OBJET DU POSTE :

Les personnes travaillant en tant qu’analyste mondial de la cybersécurité sont chargées de travailler sur des projets/problèmes de sécurité pour un ou plusieurs domaines fonctionnels (par exemple, données, systèmes, réseau et/ou Web) à travers l’entreprise, développer des solutions de sécurité pour des missions moyennes à complexes, travailler sur plusieurs projets en tant que membre de l’équipe et diriger les composants de sécurité liés aux systèmes. Ils apportent leur expertise et leur assistance à tous les projets informatiques pour assurer la protection de l’infrastructure et des actifs informationnels de l’entreprise.

Les membres de la famille d’emplois de la sécurité informatique planifient, exécutent et gèrent des projets à multiples facettes liés à la gestion de la conformité, à l’évaluation et à l’atténuation des risques, à l’assurance des contrôles, à la continuité des activités et à la reprise après sinistre, et à la sensibilisation des utilisateurs. Ils se concentrent sur le développement et la conduite de stratégies de sécurité, de politiques/normes, d’assurer l’efficacité des solutions et de fournir des services consultatifs axés sur la sécurité à l’organisation.

Les individus développent, exécutent et gèrent des stratégies et des solutions de sécurité des données, des systèmes, des réseaux et Internet au sein d’un domaine d’activité et dans l’ensemble de l’entreprise. Ils élaborent des politiques et des procédures de sécurité telles que des règles d’ouverture de session et d’authentification des utilisateurs, des procédures d’escalade des failles de sécurité, des procédures d’audit de sécurité et l’utilisation de pare-feu et de routines de chiffrement. Pour guider l’application des politiques et procédures de sécurité, ils administrent et surveillent les profils de sécurité des données sur toutes les plateformes en examinant les rapports de violation de sécurité et en enquêtant sur les exceptions de sécurité. Ils mettent à jour, maintiennent et documentent les contrôles de sécurité et fournissent un soutien direct à l’entreprise et aux groupes informatiques internes. Sécurité informatique

les professionnels évaluent et recommandent des produits, services et/ou procédures de sécurité. Ils communiquent et informent également le service informatique et l’entreprise sur les politiques de sécurité et les normes de l’industrie, et fournissent des solutions aux problèmes de sécurité d’entreprise.

Les professionnels de la sécurité informatique nécessitent de solides compétences techniques, analytiques, de communication et de conseil avec une connaissance de la sécurité informatique et des technologies connexes. Des certifications de sécurité (c.-à-d. Certified Information Systems Security Professional (CISSP), Certified in Risk and Information Systems Control (CRISC), Certified Information Security Manage (CISM), Global Information Assurance Certification (GIAC) et/ou d’autres certifications) peuvent être requises.

PRINCIPALES RESPONSABILITÉS:

Politiques, processus et normes :

  • Maintient une compréhension à jour des meilleures pratiques de l’industrie.

  • Développe, améliore et met en œuvre des politiques, des procédures et des normes de sécurité à l’échelle de l’entreprise.

  • Prend en charge les accords de niveau de service (SLA) pour garantir que les contrôles de sécurité sont gérés et maintenus.

  • Surveille le respect des politiques, normes, directives et procédures de sécurité.

  • Assure la conformité de la sécurité aux normes légales et réglementaires.

Besoins de l’entreprise:

  • Participer avec l’équipe ou les équipes de projet pour obtenir une compréhension complète de la portée du projet et des exigences commerciales.

  • Collabore avec les clients pour identifier les exigences de sécurité à l’aide de méthodes pouvant inclure des évaluations des risques et de l’impact commercial.

  • Étudie les processus commerciaux actuels et proposés pour déterminer l’impact des mesures de sécurité sur les objectifs commerciaux.

  • Fournit des conseils liés à la sécurité sur les processus métier.

Solutions de sécurité :

  • Participe à la conception de solutions et d’applications d’infrastructure sécurisées.

Évaluations des risques:

  • Travaille directement avec les clients et les autres départements et organisations internes pour faciliter l’analyse des risques informatiques et les processus de gestion des risques et pour identifier les niveaux acceptables de risque résiduel.

  • Effectue une analyse d’impact sur l’entreprise pour s’assurer que les ressources sont correctement protégées par des mesures de sécurité appropriées.

  • Analyse les rapports d’analyse de sécurité pour les vulnérabilités de sécurité et recommande des options réalisables et appropriées.

  • Crée, diffuse et met à jour la documentation des risques et contrôles informatiques identifiés.

  • Rapports sur les tendances et les vulnérabilités importantes.

  • Élabore des plans pour atteindre les exigences de sécurité et traiter les risques identifiés.

  • Assurer le suivi des lacunes identifiées dans les examens de surveillance, les auto-évaluations, les évaluations automatisées et les audits internes et externes pour s’assurer que les mesures correctives appropriées ont été prises.

Audits de sécurité :

  • Effectue des audits de sécurité.

  • Participe aux enquêtes de sécurité et aux examens de conformité à la demande des auditeurs externes.

  • Surveille plusieurs journaux sur diverses plates-formes pour découvrir des activités spécifiques au fur et à mesure qu’elles se produisent d’une plate-forme à l’autre.

  • Crée des feuilles de calcul et des bases de données avec des informations à l’appui de la surveillance de la sécurité et des autorisations d’accès aux comptes/données.

  • Consulte les clients sur les violations de sécurité.

Gestion des problèmes :

  • Fournit un soutien en matière de sécurité pour garantir que les problèmes de sécurité sont résolus tout au long du cycle de vie du projet.

  • Effectue des évaluations de contrôle et de vulnérabilité.

  • Fournit un support réactif pour les problèmes rencontrés pendant les heures normales de travail ainsi qu’en dehors des heures normales de travail.

  • Identifie et résout les causes profondes des problèmes liés à la sécurité.

  • Répond aux incidents de sécurité, mène des enquêtes médico-légales et cible les examens des zones suspectes.

  • Travaille avec les équipes pour résoudre les problèmes qui sont découverts par divers outils de surveillance internes et tiers.

Gestion des incidents :

  • Surveille et analyse les données d’incident et fait des recommandations pour l’amélioration des processus.

  • Analyse les rapports et fait des recommandations pour améliorer la structure et le contenu des rapports.

Communication/Conseil :

  • Collabore sur des projets informatiques critiques pour s’assurer que les problèmes de sécurité sont résolus tout au long du cycle de vie du projet.

  • Informe les parties prenantes sur les problèmes et activités liés à la conformité et à la sécurité affectant la zone ou le projet assigné.

  • Interfaces régulières avec le personnel de divers départements communiquant les problèmes de sécurité et répondant aux demandes d’assistance et d’information.

  • Rapports à la direction concernant les risques résiduels, les vulnérabilités et autres expositions à la sécurité, y compris l’utilisation abusive des actifs informationnels et la non-conformité.

Gestion des fournisseurs :

  • Travaille avec des fournisseurs tiers lors de la résolution de problèmes.

  • Interfaces avec des fournisseurs tiers pour évaluer de nouveaux produits de sécurité ou dans le cadre d’un processus d’évaluation de la sécurité.

Recherche/Évaluation :

  • Effectue des évaluations des risques de sécurité des applications pour les applications internes ou tierces nouvelles ou mises à jour.

  • Évalue et recommande les systèmes matériels et logiciels qui fournissent des fonctions de sécurité.

Entraînement :

  • Aide à l’élaboration de programmes de sensibilisation à la sécurité et de formation à la conformité.

  • Assure la communication et la formation au besoin.

  • Peut guider les utilisateurs sur l’utilisation et l’administration des outils de sécurité qui contrôlent et surveillent la sécurité des informations.

Le coaching mentorat :

  • Mentor les membres de l’équipe moins expérimentés.

CONNAISSANCES, COMPÉTENCES ET CAPACITÉS :

  • Baccalauréat en informatique, systèmes d’information ou autre domaine connexe, ou expérience de travail équivalente.

  • Expérience de travail dans la conception, la mise en œuvre et le soutien de pratiques de gestion des incidents.

  • Expérience de travail dans la conception, la mise en œuvre et le soutien des pratiques d’intervention en cas d’urgence et de violation de données.

  • Nécessite une connaissance des problèmes de sécurité, des techniques et des implications sur toutes les plateformes informatiques existantes.

  • Possède généralement 3 à 5 ans d’expérience professionnelle combinée en cybersécurité avec un large éventail d’expositions à la gestion des incidents, à l’audit, à la gestion des risques et à la gestion des problèmes, et 1 à 2 ans d’expérience dans le domaine de la confidentialité des données.

  • Volonté et capacité de voyager au pays et à l’étranger, au besoin.

  • Expérience de travail dans la gestion des incidents de sécurité, la gestion des risques de sécurité et l’évaluation de la vulnérabilité.

  • Efficace dans la communication écrite et verbale en anglais.

Préféré:

  • Certification CISSP

  • Certification CEH

  • Expérience en gestion de projet.

  • Expérience en gestion des risques.

  • Expérience en gestion d’incidents.

  • Expérience en gestion de problèmes.

  • Expérience en gestion de fournisseurs.

Environnement de travail/Voyage :

  • Le poste exige la capacité et la volonté de voyager au pays et à l’étranger jusqu’à 20 % du temps.

Appliquer en ligne 

 

 

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici