Descriptions des postes
Utilisez cet outil pour accéder des descriptions de poste pour votre prochaine embauche. Recherchez par compétences ou titres de poste et téléchargez la description du poste pour vous aider à démarrer. Conseil: Vous pouvez utiliser cet outil pour vous assurer que votre propre CV est à jour avec les dernières exigences du poste.
Spécialiste du soutien en chiffrement et en gestion des clés
Compétences
Description des postes
Spécialiste du chiffrement/soutien à la gestion des clés
Autres titres possibles
- Analyste en gestion d’accès
- Analyste de système
- Spécialiste de la gestion de l’identité, des justificatifs d’identité et de l’accès (GIJIA)
Remarque : Ce rôle se retrouve le plus souvent dans les grandes ou moyennes organisations .
Rapports hiérarchiques
À remplir par l’utilisateur de cette description de poste, le cas échéant.
Objectif de l’emploi/résumé
Le titulaire fournit un soutien continu à la gestion et à la maintenance des réseaux privés virtuels, du chiffrement, de l’infrastructure à clés publiques et, dans certains cas, de la sécurité des communications (SECOM) pour soutenir la sécurité organisationnelle des TI.
Rôles et responsabilités
- Déterminer les besoins des clients et proposer des solutions techniques.
- Installer, configurer, exploiter, maintenir et surveiller les applications connexes.
- Développement et application des contrôles d’accès aux systèmes de sécurité.
- Déployer, configurer et gérer les services de chiffrement/gestion de clés.
- Mettre en place des VPN.
- Analyser des modèles ou des tendances pour mieux les résoudre.
- Gérer les processus d’approbation des demandes de changement d’identité.
- Auditer, enregistrer et signaler les étapes de gestion du cycle de vie des utilisateurs par rapport à la liste de contrôle d’accès sur les plateformes gérées.
- Configurer et gérer l’identité, les justificatifs d’identité et l’accès fédérés en conformité avec la politique, les normes et les procédures de sécurité.
- Effectuer des tâches liées à l’autorisation et à l’authentification dans des environnements physiques et logiques.
- Élaborer, fournir et superviser le matériel de formation sur la cybersécurité et les efforts éducatifs liés au rôle.
Outils et technologies
- Systèmes de gestion de l’identité et de l’accès.
- Outils, processus et procédures de chiffrement et de gestion des clés.
- Outils et procédures de chiffrement par VPN et Wi-Fi.
- Outils et services d’authentification.
- Systèmes de gestion des événements et incidents de sécurité ou systèmes et réseaux de signalement des incidents.
Compétences
Les CCH s’appliquent au niveau de base :
- Cryptanalyse
- Concepts et méthodes de cryptographie et de chiffrement.
- Cryptographie symétrique et asymétrique.
- Stéganographie et stéganalyse.
- Autorités cryptologiques nationales (Centre de la sécurité des télécommunications).
- Fournisseurs d’infrastructures à clés publiques.
Les CCH sont appliquées au niveau avancé :
- Politiques de sécurité des utilisateurs des technologies de la technologie de l’information (TI) de l’organisation (par exemple, création de compte, règles relatives aux mots de passe, contrôle d’accès).
- Protocoles, outils et procédures d’accès au réseau, de gestion de l’identité et de l’accès.
- Normes nationales et internationales.
- Méthodes d’authentification, d’autorisation et de contrôle d’accès.
- ICP (infrastructure à clés publiques), MSM (module de sécurité matérielle), certificat numérique, protocole SSL/TLS (sécurité de la couche transport), protocole SSH, technologies de chiffrement actuelles.
- Processus liés au cycle de vie des applications.
- Signatures numériques, certificats numériques et gestion des certificats numériques.
- Protocoles d’authentification.
- VPN et protocoles.
- Chiffrement des fichiers et des disques.
- Algorithmes de chiffrement.
- Analyse organisationnelle des tendances des utilisateurs et des affaires.
- Consultation des clients et résolution des problèmes.
Rapports directs (le cas échéant)
À remplir par l’utilisateur de cette description de poste, le cas échéant.
Qualifications
Éducation : Diplôme d’études collégiales dans le domaine des technologies de l’information. Formation aux technologies de chiffrement et de gestion des clés pertinentes au niveau appliqué, ou formation et expérience équivalentes.
Certifications
À remplir par l’utilisateur de cette description de poste, le cas échéant.
Autres qualifications pertinentes
À remplir par l’utilisateur de cette description de poste, le cas échéant.
Caractéristiques principales
À remplir par l’utilisateur de cette description de poste, le cas échéant.
Expérience : Expérience dans la gestion de services d’annuaire et travail dans un environnement de sécurité.
Il s’agit souvent d’un emploi de premier échelon dans le domaine de la sécurité après avoir acquis de l’expérience dans la gestion de l’accès et des justificatifs d’identité pour l’administration du réseau ou du système. Avec une formation et une expérience supplémentaires, il existe un potentiel pour des rôles plus techniques ou plus opérationnels ainsi que des possibilités de gestion.
Conditions de travail (si nécessaire)
Si l’emploi exige que la personne travaille dans des conditions de travail particulières, cela doit être indiqué dans la description de poste. Les conditions de travail spéciales couvrent toute une série de circonstances : travail régulier le soir et le week-end, travail par équipes, travail à l’extérieur, travail avec des clients difficiles, etc.
Exigences physiques (le cas échéant)
Si l’emploi est physiquement exigeant, cela doit être indiqué dans la description de poste. Un emploi physiquement exigeant est un emploi où le titulaire doit rester debout pendant de longues périodes, soulever régulièrement des objets lourds, effectuer des tâches répétitives avec peu de pauses, etc.