Descriptions des postes

Utilisez cet outil pour accéder des descriptions de poste pour votre prochaine embauche. Recherchez par compétences ou titres de poste et téléchargez la description du poste pour vous aider à démarrer. Conseil: Vous pouvez utiliser cet outil pour vous assurer que votre propre CV est à jour avec les dernières exigences du poste.

Vous pouvez rechercher des titres de poste par compétences dans la catégorie de carrière
Agent/Agente de sécurité des systèmes d’information (ASSI) Responsable de la sécurité de l’information (RSI)
Auditeur de la sécurité de l’information (SI)
Architecte en sécurité
Ingénieur/Ingénieure en automatisation de la sécurité
Évaluateur de logiciels sécurisés
Cryptographe/Cryptanalyste
Développeur de la sécurité des systèmes d’information
Analyste des systèmes de technologie opérationnelle
Ingénieur/Ingénieure en sécurité
Analyste de la sécurité des chaînes d’approvisionnement
Spécialiste d’essai et d’évaluation de sécurité
Spécialistes de la gestion de l’identité et du soutien à l’authentification
Spécialiste du soutien en chiffrement et en gestion des clés
Spécialiste de la protection des données
Technicien des opérations de cybersécurité
Responsable des incidents de cybersécurité
Spécialiste des logiciels malveillants – cybersécurité
Analyste en criminalistique numérique
Analyste des opérations de cybersécurité
Analyste d’évaluation de vulnérabilité
Gestionnaire de la sécurité des systèmes d’information
Analyste en cybermenaces
Responsable des incidents technologiques opérationnels – cybersécurité
Testeur/Testeuse de pénétration
Scientifique de données (IA)
Ingénieur/Ingénieure en apprentissage automatique
Ingénieur/Ingénieure en vision par ordinateur
Ingénieur/Ingénieure en processus d’automatisation
Gestionnaire des services de TI
Ingénieur/Ingénieure des systèmes
Développeur/Développeuse généraliste
Développeur/Développeuse frontal(e)
Concepteur/Conceptrice d’interface utilisateur
Concepteur/Conceptrice d’expérience utilisateur
Ingénieur/Ingénieure en logiciel
Programmeur/Programmeuse
Analyste de système
Développeur/Développeuse
Ingénieur/Ingénieure de données
Scientifique de données (Tech)
Analyste de données
Gestionnaire de projet
Recruteur/Recruteuse technique
Chef/Cheffe de produit
Gestionnaire des médias sociaux
Analyste commercial(e)
Analyste des politiques
Spécialiste de l’apprentissage et du développement
Designer architectural
Rédacteur/Rédactrice de TI/Rédacteur/Rédactrice technique
Rédacteur/Rédactrice cognitif(ve)
Chercheur/Chercheuse clinicien(ne)/Coordonnateur/Coordonatrice clinicien(e)
Agent/Agente de la conformité juridique
Vérificateur/Vérificatrice des TI
Ingénieur/Ingénieure en apprentissage profond
Analyste de l’automatisation robotisée des processus
Gestionnaire de programme des TI
Agent/Agente des acquisitions en TI
Administrateur/Administratrice de réseau et de système
Développeur/Développeuse Web
Architecte de systèmes
Développeur/Développeuse d’apprentissage en ligne/numérique
Analyste des ressources humaines
Codeur/Codeuse médical(e)/Programmeur/Programmeuse médical(e)
Spécialiste des ventes techniques et du service à la clientèle
Analyste en veille stratégique
Concepteur/Conceptrice graphique et d’animation
Marketing numérique/Communications

Agent/Agente de sécurité des systèmes d’information (ASSI)

SUPERVISION ET GOUVERNANCE

Compétences

Description des postes

Agent de sécurité des systèmes d’information (ASSI)

Autres titres possibles

  • Chef de la sécurité
  • Agent de sécurité du ministère
  • Directeur de la sécurité de l’information

Remarque : selon la taille de l’organisation et la dépendance à l’égard des technologies de l’information, ce rôle professionnel peut être subsumé dans les responsabilités du directeur de l’informatique, du directeur de la technologie, du directeur de la résilience ou d’un rôle similaire.

Rapports hiérarchiques

Ce rôle peut relever directement ou indirectement du RSI ou d’une autre autorité (par exemple, l’agent de sécurité d’entreprise ou le directeur de l’informatique ou son délégué).

Objectif de l’emploi/résumé

Il s’agit d’un rôle de gestion ponctuel au sein de la cybersécurité qui consiste principalement à surveiller la sécurité des systèmes d’information dans un ministère, une direction ou une organisation et à signaler tout problème. Ce rôle est principalement responsable de la planification locale et de la gestion de la sécurité du ou des systèmes sur lesquels il a été investi d’une autorité.

Il s’agit généralement d’un rôle à temps partiel attribué à une personne, ou assumé par celle-ci, ayant une certaine expérience technique, mais qui n’est généralement pas une « professionnelle de la cybersécurité ». Dans les petites et moyennes organisations, ce rôle peut également être celui d’un gestionnaire en TI ou d’un cadre supérieur ayant une certaine expérience technique ou en matière de sécurité.

Rôles et responsabilités

  • Collaborer avec les intervenants clés pour établir un programme efficace de gestion des risques liés à la cybersécurité.
  • Assurer la conformité avec les lois et règlements en vigueur.
  • Élaborer et mettre en œuvre des plans stratégiques alignés sur les objectifs organisationnels et les exigences de sécurité.
  • Diriger et approuver la conception des systèmes de cybersécurité desquels il est responsable.
  • Déterminer, acquérir et superviser la gestion des ressources financières, techniques et humaines nécessaires pour soutenir les objectifs de cybersécurité
  • Conseiller les cadres supérieurs sur les programmes, politiques, processus, systèmes et éléments de cybersécurité.
  • Examiner, approuver et superviser le suivi des politiques et des contrôles en matière de cybersécurité dont il est responsable.
  • Veiller à ce que des plans de réponse aux incidents, de reprise après sinistre et de continuité des activités soient mis en place et mis à l’essai.
  • Rédiger le mandat, superviser et examiner les enquêtes de cybersécurité.
  • Maintenir une compréhension actuelle du contexte des cybermenaces pour les entreprises.
  • Programmer et superviser les évaluations et les audits de sécurité desquels il est responsable.
  • Superviser et gérer les relations avec les fournisseurs de produits et services de sécurité des TI acquis.
  • Veiller à ce que les exigences de sécurité soient déterminées pour tous les systèmes de TI tout au long de leur cycle de vie.
  • Former et encadrer les membres de l’équipe de sécurité.
  • Superviser ou gérer les mesures préventives ou correctives lorsqu’un incident ou une vulnérabilité en matière de cybersécurité est découvert.

Cette profession repose sur les compétences démontrées pour un niveau de direction qui comprennent celles identifiées dans le cadre de perfectionnement de la main-d’œuvre dans le domaine de la cybersécurité (CWF) de la NICE américaine. 

Compétences

Application de base des CCH suivantes :

  • Concepts, principes et pratiques de sécurité intégrée/organisationnelle (logiciels, systèmes, données, matériel et personnel) 
  • Contrôles préventifs techniques, opérationnels et de gestion disponibles et responsabilités organisationnelles pour ces contrôles.
  • Menaces, besoins opérationnels et infrastructures techniques liés au secteur/contexte.
  • CCH requises pour soutenir la gestion de projet et les exigences de sécurité tout au long du cycle de vie du projet.

Application avancée des CCH suivantes :

  • Menaces et vulnérabilités organisationnelles, y compris :
    • Situation de la menace à la cybersécurité.
    • Exigences en matière de gestion de vulnérabilité et gamme des mesures d’atténuation potentielles disponibles lorsqu’il n’existe pas de protocole de gestion de vulnérabilité.
    • Infrastructure de sécurité organisationnelle, y compris les systèmes de protection et de défense.
  • Gestion de l’équipe de cybersécurité.
  • Élaboration, mise en œuvre et allocation des ressources, du personnel et des technologies pour répondre aux objectifs de sécurité organisationnelle.
  • Détermination des besoins et élaboration des politiques et des procédures de gestion de la cybersécurité et des risques en matière de cybersécurité. 
  • Gestion des fournisseurs (si les services de TI ou de sécurité sont externalisés).
  • Communications organisationnelles, communications publiques et communications en cas de crise.
  • Gestion, mesures et suivi du programme de cybersécurité.

Outils et technologie

  • Plans stratégiques et d’affaires
  • Évaluation de la menace et des risques
  • Processus de gestion de vulnérabilité et évaluations de vulnérabilité
  • Processus et procédures de gestion des incidents
  • Systèmes de gestion des événements et incidents de sécurité ou systèmes et réseaux de signalement des incidents
  • Processus et politiques de gestion des risques en matière de cybersécurité
  • Législation sur la protection de la vie privée et la sécurité
  • Infrastructure de sécurité organisationnelle et systèmes de compte rendu.

Rapports directs (le cas échéant)

À remplir par l’utilisateur de cette description de poste, le cas échéant.

Qualifications

Éducation : Études postsecondaires dans un domaine lié à la cybernétique ou aux TI (par exemple : génie informatique, informatique, technologies de l’information, gestion de la technologie des affaires – sécurité numérique ou formation et expérience équivalentes)

Une formation supplémentaire requise pour soutenir le rôle, par exemple, en gestion de l’équipe de cybersécurité, gestion des incidents et planification de la cybersécurité serait un atout.

Certifications

À remplir par l’utilisateur de cette description de poste, le cas échéant.

Autres qualifications pertinentes

À remplir par l’utilisateur de cette description de poste, le cas échéant.

Caractéristiques principales

À remplir par l’utilisateur de cette description de poste, le cas échéant.

Expérience : 3 à 5 ans d’expérience dans le domaine des TI avec une certaine expérience de la gestion.

Conditions de travail (si nécessaire)

Si l’emploi exige que la personne travaille dans des conditions de travail particulières, cela doit être indiqué dans la description de poste. Les conditions de travail spéciales couvrent toute une série de circonstances : travail régulier le soir et le week-end, travail par équipes, travail à l’extérieur, travail avec des clients difficiles, etc.

Exigences physiques (le cas échéant)

Si l’emploi est physiquement exigeant, cela doit être indiqué dans la description de poste. Un emploi physiquement exigeant est un emploi où le titulaire doit rester debout pendant de longues périodes, soulever régulièrement des objets lourds, effectuer des tâches répétitives avec peu de pauses, etc.