Descriptions des postes

Utilisez cet outil pour accéder des descriptions de poste pour votre prochaine embauche. Recherchez par compétences ou titres de poste et téléchargez la description du poste pour vous aider à démarrer. Conseil: Vous pouvez utiliser cet outil pour vous assurer que votre propre CV est à jour avec les dernières exigences du poste.

Vous pouvez rechercher des titres de poste par compétences dans la catégorie de carrière
Agent/Agente de sécurité des systèmes d’information (ASSI)
Responsable de la sécurité de l’information (RSI)
Auditeur de la sécurité de l’information (SI)
Architecte en sécurité
Ingénieur/Ingénieure en automatisation de la sécurité
Évaluateur de logiciels sécurisés
Cryptographe/Cryptanalyste
Développeur de la sécurité des systèmes d’information
Analyste des systèmes de technologie opérationnelle
Ingénieur/Ingénieure en sécurité
Analyste de la sécurité des chaînes d’approvisionnement
Spécialiste d’essai et d’évaluation de sécurité
Spécialistes de la gestion de l’identité et du soutien à l’authentification
Spécialiste du soutien en chiffrement et en gestion des clés Spécialiste de la protection des données
Technicien des opérations de cybersécurité
Responsable des incidents de cybersécurité
Spécialiste des logiciels malveillants – cybersécurité
Analyste en criminalistique numérique
Analyste des opérations de cybersécurité
Analyste d’évaluation de vulnérabilité
Gestionnaire de la sécurité des systèmes d’information
Analyste en cybermenaces
Responsable des incidents technologiques opérationnels – cybersécurité
Testeur/Testeuse de pénétration
Scientifique de données (IA)
Analyste de système
Concepteur/Conceptrice d’interface utilisateur
Développeur/Développeuse
Scientifique de données (Tech)
Designer architectural
Gestionnaire de projet
Agent/Agente de la conformité juridique
Vérificateur/Vérificatrice des TI
Ingénieur/Ingénieure en processus d’automatisation
Rédacteur/Rédactrice de TI/Rédacteur/Rédactrice technique
Chercheur/Chercheuse clinicien(ne)/Coordonnateur/Coordonatrice clinicien(e)
Ingénieur/Ingénieure en apprentissage automatique
Gestionnaire des médias sociaux
Ingénieur/Ingénieure des systèmes
Ingénieur/Ingénieure en vision par ordinateur
Gestionnaire des services de TI
Analyste de données
Chef/Cheffe de produit
Analyste des politiques
Spécialiste de l’apprentissage et du développement
Rédacteur/Rédactrice cognitif(ve)
Développeur/Développeuse frontal(e)
Recruteur/Recruteuse technique
Analyste commercial(e)
Concepteur/Conceptrice d’expérience utilisateur
Programmeur/Programmeuse
Développeur/Développeuse généraliste
Ingénieur/Ingénieure de données
Ingénieur/Ingénieure en logiciel
Ingénieur/Ingénieure en apprentissage profond
Codeur/Codeuse médical(e)/Programmeur/Programmeuse médical(e)
Analyste des ressources humaines
Analyste de l’automatisation robotisée des processus
Développeur/Développeuse d’apprentissage en ligne/numérique
Administrateur/Administratrice de réseau et de système
Architecte de systèmes
Spécialiste des ventes techniques et du service à la clientèle
Concepteur/Conceptrice graphique et d’animation
Gestionnaire de programme des TI
Développeur/Développeuse Web
Analyste en veille stratégique
Agent/Agente des acquisitions en TI
Marketing numérique/Communications

Spécialiste du soutien en chiffrement et en gestion des clés

EXPLOITATION ET MAINTENANCE

Compétences

Description des postes

Spécialiste du chiffrement/soutien à la gestion des clés

Autres titres possibles

  • Analyste en gestion d’accès
  • Analyste de système
  • Spécialiste de la gestion de l’identité, des justificatifs d’identité et de l’accès (GIJIA)

Remarque : Ce rôle se retrouve le plus souvent dans les grandes ou moyennes organisations .

Rapports hiérarchiques

À remplir par l’utilisateur de cette description de poste, le cas échéant.

Objectif de l’emploi/résumé

Le titulaire fournit un soutien continu à la gestion et à la maintenance des réseaux privés virtuels, du chiffrement, de l’infrastructure à clés publiques et, dans certains cas, de la sécurité des communications (SECOM) pour soutenir la sécurité organisationnelle des TI.

Rôles et responsabilités

  • Déterminer les besoins des clients et proposer des solutions techniques.
  • Installer, configurer, exploiter, maintenir et surveiller les applications connexes.
  • Développement et application des contrôles d’accès aux systèmes de sécurité.
  • Déployer, configurer et gérer les services de chiffrement/gestion de clés.
  • Mettre en place des VPN.
  • Analyser des modèles ou des tendances pour mieux les résoudre.
  • Gérer les processus d’approbation des demandes de changement d’identité.
  • Auditer, enregistrer et signaler les étapes de gestion du cycle de vie des utilisateurs par rapport à la liste de contrôle d’accès sur les plateformes gérées.
  • Configurer et gérer l’identité, les justificatifs d’identité et l’accès fédérés en conformité avec la politique, les normes et les procédures de sécurité.
  • Effectuer des tâches liées à l’autorisation et à l’authentification dans des environnements physiques et logiques.
  • Élaborer, fournir et superviser le matériel de formation sur la cybersécurité et les efforts éducatifs liés au rôle.

Outils et technologies

  • Systèmes de gestion de l’identité et de l’accès.
  • Outils, processus et procédures de chiffrement et de gestion des clés.
  • Outils et procédures de chiffrement par VPN et Wi-Fi.
  • Outils et services d’authentification.
  • Systèmes de gestion des événements et incidents de sécurité ou systèmes et réseaux de signalement des incidents.

Compétences

Les CCH s’appliquent au niveau de base :

  • Cryptanalyse
  • Concepts et méthodes de cryptographie et de chiffrement.
  • Cryptographie symétrique et asymétrique.
  • Stéganographie et stéganalyse.
  • Autorités cryptologiques nationales (Centre de la sécurité des télécommunications).
  • Fournisseurs d’infrastructures à clés publiques.

Les CCH sont appliquées au niveau avancé :

  • Politiques de sécurité des utilisateurs des technologies de la technologie de l’information (TI) de l’organisation (par exemple, création de compte, règles relatives aux mots de passe, contrôle d’accès).
  • Protocoles, outils et procédures d’accès au réseau, de gestion de l’identité et de l’accès.
  • Normes nationales et internationales.
  • Méthodes d’authentification, d’autorisation et de contrôle d’accès.
  • ICP (infrastructure à clés publiques), MSM (module de sécurité matérielle), certificat numérique, protocole SSL/TLS (sécurité de la couche transport), protocole SSH, technologies de chiffrement actuelles.
  • Processus liés au cycle de vie des applications.
  • Signatures numériques, certificats numériques et gestion des certificats numériques.
  • Protocoles d’authentification.
  • VPN et protocoles.
  • Chiffrement des fichiers et des disques.
  • Algorithmes de chiffrement.
  • Analyse organisationnelle des tendances des utilisateurs et des affaires.
  • Consultation des clients et résolution des problèmes.

Rapports directs (le cas échéant)

À remplir par l’utilisateur de cette description de poste, le cas échéant.

Qualifications

Éducation : Diplôme d’études collégiales dans le domaine des technologies de l’information. Formation aux technologies de chiffrement et de gestion des clés pertinentes au niveau appliqué, ou formation et expérience équivalentes.

Certifications

À remplir par l’utilisateur de cette description de poste, le cas échéant.

Autres qualifications pertinentes

À remplir par l’utilisateur de cette description de poste, le cas échéant.

Caractéristiques principales

À remplir par l’utilisateur de cette description de poste, le cas échéant.

Expérience : Expérience dans la gestion de services d’annuaire et travail dans un environnement de sécurité. 

Il s’agit souvent d’un emploi de premier échelon dans le domaine de la sécurité après avoir acquis de l’expérience dans la gestion de l’accès et des justificatifs d’identité pour l’administration du réseau ou du système. Avec une formation et une expérience supplémentaires, il existe un potentiel pour des rôles plus techniques ou plus opérationnels ainsi que des possibilités de gestion.

Conditions de travail (si nécessaire)

Si l’emploi exige que la personne travaille dans des conditions de travail particulières, cela doit être indiqué dans la description de poste. Les conditions de travail spéciales couvrent toute une série de circonstances : travail régulier le soir et le week-end, travail par équipes, travail à l’extérieur, travail avec des clients difficiles, etc.

Exigences physiques (le cas échéant)

Si l’emploi est physiquement exigeant, cela doit être indiqué dans la description de poste. Un emploi physiquement exigeant est un emploi où le titulaire doit rester debout pendant de longues périodes, soulever régulièrement des objets lourds, effectuer des tâches répétitives avec peu de pauses, etc.