Gestionnaire principal, Opérations de cybersécurité

26 décembre 2024
Industries Administrations publiques
Catégories Gestionnaire, CTO, Sécurité, Continuité, Risque
Télé-travail
Montreal, QC • Temps plein

ID de la demande d'emploi : 10747

Type d'emploi : Permanent à plein temps

Type de poste : Hybride

Emplacement du bureau : préférablement Ottawa (ON), Montréal (QC) et Toronto (ON) seront considérés

Exigences relatives aux déplacements : Déplacements occasionnels

Désignation linguistique : Bilingue

Niveaux de compétence linguistique (Lire/écrire/parler) : CBC

Exigence en matière de sécurité : Secret

Rémunération: Notre échelle salariale se situe entre 123553.59 $ et 154441.98 $ en fonction des qualifications et de l'expérience.

À propos de la SCHL

Le travail que vous accomplissez et le travail que nous réalisons ensemble comptent. Nous travaillons jour après jour pour atteindre un but commun : contribuer au bon fonctionnement du système de logement.

À la SCHL, nous sommes responsables de nos résultats et nous soutenons les réalisations de nos collègues. Nous misons sur la collaboration, en établissant des liens dans l'ensemble de la SCHL et en faisant intervenir les bonnes personnes pour effectuer le travail. Nous accordons de l'importance à la flexibilité, en vous permettant de choisir comment, quand et où vous travaillez dans le respect des limites selon les besoins de l'organisation et de votre rôle. Notre style de leadership repose sur la confiance, c'est-à-dire que nos gestionnaires adoptent une approche adaptée aux besoins de leur équipe.

Joignez-vous à nous pour faire partie d'une équipe déterminée à réellement changer les choses et participer à une mission importante.

Ce que nous offrons

Nous avons la raison d'être, les personnes et les avantages dont vous avez besoin pour vous bâtir une carrière épanouissante. Voici le généreux programme d'avantages sociaux en tant qu'employé permanent :

  • Vacances annuelles payées;
  • Une prime de rendement individuelle annuelle;
  • Un régime de retraite à prestations déterminées;
  • Un régime complet d'assurance collective pour favoriser votre bien-être dès le premier jour;
  • Du soutien pour votre croissance personnelle et professionnelle grâce à de la formation, du mentorat et plus encore;
  • Une culture et un environnement de travail inclusifs.

À propos du rôle

Le gestionnaire principal, Opérations de cybersécurité est responsable d'assurer la sécurité continue des opérations des TI en gérant les outils de sécurité, en déterminant les vulnérabilités et en fournissant des renseignements sur les menaces. Le titulaire de ce poste dirige une équipe de professionnels de la cybersécurité afin d'offrir des opérations de grande qualité pour protéger les actifs et les données de l'organisation. Il collabore aussi avec d'autres services pour intégrer les pratiques de gestion des risques et assurer une réponse coordonnée aux incidents de sécurité.

Emplacement du bureau : préférablement Ottawa (ON), Montréal (QC) et Toronto (ON) seront considérés.

Ce que vous ferez :

  • Gérer et superviser les opérations de sécurité quotidiennes afin de protéger les données et les actifs de l'organisation et d'assurer le fonctionnement efficace des outils et des plateformes de sécurité pour maintenir une prestation de services optimale y compris la détection des menaces, la réponse aux incidents, la gestion des vulnérabilités et la surveillance continue de l'infrastructure informatique.
  • Collaborer avec les principaux services (p. ex., TI, Affaires juridiques, Conformité et Ressources humaines) pour s'assurer que les pratiques de gestion des risques sont intégrées à tous les aspects des activités (détection proactive des menaces, gestion des vulnérabilités) et diriger l'élaboration de protocoles efficaces pour orienter les opérations et assurer l'uniformité des activités liées à la sécurité.
  • Fournir des rapports périodiques à la haute direction qui soulignent les tendances, les préoccupations, les recommandations d'amélioration continue, l'état d'avancement des efforts de conformité en matière de cybersécurité, les initiatives de gestion des risques et l'efficacité de la collaboration interservices dans le maintien d'un environnement de sécurité et de TI sûr et conforme.
  • Veiller à la configuration adéquate des outils de sécurité et de cybersécurité (p. ex., un système de gestion des informations et des évènements de sécurité [SIEM], les pare-feu, les systèmes de détection/prévention des intrusions) afin qu'ils soient conformes aux politiques et aux pratiques exemplaires en matière de sécurité de l'organisation. Optimiser continuellement leur rendement pour en maximiser l'efficacité et la pertinence par rapport aux exigences réglementaires, et s'assurer qu'ils demeurent à jour et capables d'offrir une défense contre les plus récentes menaces et vulnérabilités et qu'ils respectent les exigences de conformité.
  • Superviser les relations avec les fournisseurs tiers d'outils de sécurité, veiller au respect des obligations contractuelles et gérer les évaluations et les renouvellements de produits. Transmettre à un échelon supérieur les problèmes liés au rendement des produits ou aux améliorations des outils.
  • Diriger et superviser des évaluations périodiques de la vulnérabilité dans l'ensemble de l'infrastructure, des applications et des environnements infonuagiques de TI de l'organisation, en cernant les risques et les points faibles et en collaborant avec les équipes concernées pour mettre en œuvre des mesures correctives, dans la mesure du possible.
  • Établir un cadre de priorisation fondé sur le risque pour les vulnérabilités découvertes et assurer la surveillance continue et l'analyse automatisée des systèmes pour en cerner les vulnérabilités, en collaboration avec les équipes chargées de l'infrastructure des TI, du développement d'applications et du réseau, pour que les vulnérabilités soient rapidement corrigées au moyen de plans correctifs efficaces. Superviser le processus de validation et de vérification après la mise en place de mesures correctives pour s'assurer que les vulnérabilités sont adéquatement atténuées et que les systèmes ont été corrigés et mis à l'essai en toute sécurité pour assurer leur résilience.
  • Diriger les efforts d'intervention en cas d'incident, en veillant à ce que les mesures d'intervention en cas d'atteinte à la sécurité et d'incidents liés à la sécurité soient rapides, coordonnées et efficaces. Par exemple, pour enquêter sur les incidents liés à la sécurité, les contenir et y remédier, tout en réduisant au minimum les répercussions sur les activités. Veiller à ce que tous les services comprennent leur rôle lorsqu'il s'agit d'intervenir en cas d'incidents de sécurité et d'atténuer toutes les répercussions potentielles sur les activités.

Les compétences que vous devriez posséder :

  • Diplôme universitaire de premier cycle en cybersécurité, en sécurité informatique, en sécurité des systèmes d'information, en informatique ou dans un domaine connexe. Une combinaison équivalente d'études et d'expérience peut être prise en compte.
  • Titre professionnel, comme celui de Certified Information Security Manager (CISM).
  • Dix années d'expérience en sécurité des TI ou en sécurité de l'information dans les domaines suivants : cadres de cybersécurité, règlements sur la protection des renseignements personnels et normes du secteur, y compris les lois sur la protection des données et les principes régissant la confidentialité, l'intégrité, la disponibilité, l'authentification et la non-répudiation et l'absence de telles mesures. Expertise du cadre et des méthodes d'intervention (atteintes à la protection des données, attaques par déni de service, menaces internes, etc.).
  • Cinq années d'expérience dans la direction et l'orientation du personnel responsable de la cybersécurité.
    • Excellente maîtrise des compétences suivantes :
    • Détection et évaluation d'un large éventail de cybermenaces (p. ex., logiciels malveillants, rançongiciels, menaces internes) et de vulnérabilités (p. ex., défauts de logiciel, faiblesses de configuration, lacunes en matière de sécurité du réseau);
    • Détection et correction des vulnérabilités des applications, notamment des pratiques d'élaboration de logiciels sécurisées, des vulnérabilités courantes (p. ex., les 10 principales vulnérabilités de l'Open Worldwide Application Security Project [OWASP]), des outils d'analyse de la vulnérabilité et des tests d'intrusion afin d'améliorer la sécurité des applications et d'atténuer les risques.
  • Connaissance approfondie :
    • des normes et des règlements en matière de sécurité des données permettant d'identifier une personne (p. ex., le Règlement général sur la protection des données, la California Consumer Privacy Act et la Health Insurance Portability and Accountability Act), ainsi que des pratiques exemplaires pour protéger les données de nature délicate, assurer la conformité et mettre en œuvre des mesures efficaces de protection des renseignements personnels pour prévenir l'accès non autorisé ou les atteintes à la vie privée;
    • des méthodes actuelles du secteur pour l'évaluation, la mise en œuvre et l'utilisation des outils de sécurité servant à évaluer, à surveiller, à détecter et à corriger les menaces à la sécurité. Vaste expérience de l'élaboration, de la documentation et de l'amélioration de processus et de procédures en matière de cybersécurité qui s'harmonisent avec les exigences opérationnelles et assurent la prise de mesures uniformes et reproductibles en réponse aux incidents de sécurité et aux audits;
    • de la façon dont le trafic circule dans les réseaux de TI, y compris la connaissance du protocole TCP/IP, du modèle de référence OSI et des protocoles de réseau connexes. Maîtrise des cadres de l'Information Technology Infrastructure Library (ITIL) pour la gestion des services, et capacité de concevoir, de mettre en œuvre et d'optimiser les contrôles de sécurité du réseau en fonction des besoins opérationnels.
  • Solide capacité :
    • de cerner les tendances émergentes dans les opérations de sécurité (analyse des données sur les incidents, rapports sur les vulnérabilités, renseignements sur les menaces), combinée à une vaste expérience de la réalisation d'évaluations des vulnérabilités et d'analyses périodiques (à l'aide d'outils de pointe du secteur) et de la détermination des vulnérabilités critiques des systèmes, des applications et des réseaux;
    • de communiquer (par écrit et oralement) en français et en anglais, combinée à la capacité de négocier avec divers publics, d'exercer une influence sur ceux-ci et de les mettre au défi.

Il serait formidable que vous possédiez aussi ce qui suit :

  • Titre de Certification Information Systems Security Professional (CISSP), GIAC Security Leadership (GSLC), GIAC Critical Controls Certification (GCCC) ou autre licence, désignation ou certificat pertinent en matière de sécurité des TI;
  • Expérience et connaissance des technologies de sécurité, comme la gestion des identités, l'expertise judiciaire en informatique, la sécurité des applications et les technologies de sécurité de réseau;
  • Expérience ou connaissance des normes reconnues, p. ex., NIST Cybersecurity Framework, ISO 27001/27002, ITSG-33, ligne directrice B13 du Bureau du surintendant des institutions financières, Center for Internet Security;
  • Connaissance des lois canadiennes, et des exigences et normes réglementaires du gouvernement du Canada, p. ex., Conseil du Trésor, Bureau du surintendant des institutions financières.


Date de fermeture : Ce poste sera affiché jusqu'à ce qu'une candidature soit retenue.

Notre engagement envers la diversité, l'équité et l'inclusion

Nous sommes déterminés à assurer l'équité en matière d'emploi et encourageons les femmes, les Autochtones, les personnes handicapées, les anciens combattants et les personnes de tous les groupes raciaux et de toutes les ethnicités, religions, capacités, orientations sexuelles et identités et expressions de genre à poser leur candidature. Nous acceptons également les candidatures de personnes qui ne sont pas canadiennes, mais qui ont le droit de travailler au Canada.

La SCHL est un milieu de travail inclusif où la diversité de pensée ‒ et des personnes ‒ est reconnue, valorisée et jugée essentielle à la réalisation de notre mission.

Apprenez-en plus sur notre engagement envers la diversité et l'inclusion.

Prochaines étapes après le dépôt de votre candidature

Nous vous remercions de poser votre candidature; nous sommes conscients que c'est une étape à la fois emballante et intimidante. Apprenez-en plus sur notre processus d'embauche. Si vous êtes l'une des personnes convoquées à une entrevue ou appelées à passer un test, veuillez nous indiquer si vous avez besoin d'un accommodement.

Si vous avez déjà posé votre candidature, mais que cette dernière n'a pas été concluante, ne vous en faites pas. Nous affichons toujours de nouveaux postes, alors n'hésitez pas à retenter votre chance. Nous avons hâte de voir quelle sera votre contribution cette fois-ci!

Postuler maintenant !

Offres similaires

Recherche en cours...
Aucun résultat similaires
Une erreur est survenue, réessayer plus tard.

Réseau d'emplois Jobs.ca