Descriptions des postes

Utilisez cet outil pour accéder des descriptions de poste pour votre prochaine embauche. Recherchez par compétences ou titres de poste et téléchargez la description du poste pour vous aider à démarrer. Conseil: Vous pouvez utiliser cet outil pour vous assurer que votre propre CV est à jour avec les dernières exigences du poste.

Vous pouvez rechercher des titres de poste par compétences dans la catégorie de carrière
Agent/Agente de sécurité des systèmes d’information (ASSI)
Responsable de la sécurité de l’information (RSI)
Auditeur de la sécurité de l’information (SI)
Architecte en sécurité
Ingénieur/Ingénieure en automatisation de la sécurité
Évaluateur de logiciels sécurisés
Cryptographe/Cryptanalyste
Développeur de la sécurité des systèmes d’information
Analyste des systèmes de technologie opérationnelle
Ingénieur/Ingénieure en sécurité
Analyste de la sécurité des chaînes d’approvisionnement
Spécialiste d’essai et d’évaluation de sécurité
Spécialistes de la gestion de l’identité et du soutien à l’authentification
Spécialiste du soutien en chiffrement et en gestion des clés
Spécialiste de la protection des données
Technicien des opérations de cybersécurité
Responsable des incidents de cybersécurité
Spécialiste des logiciels malveillants – cybersécurité
Analyste en criminalistique numérique
Analyste des opérations de cybersécurité
Analyste d’évaluation de vulnérabilité
Gestionnaire de la sécurité des systèmes d’information
Analyste en cybermenaces
Responsable des incidents technologiques opérationnels – cybersécurité
Testeur/Testeuse de pénétration Scientifique de données (IA)
Analyste de système
Concepteur/Conceptrice d’interface utilisateur
Développeur/Développeuse
Scientifique de données (Tech)
Designer architectural
Gestionnaire de projet
Agent/Agente de la conformité juridique
Vérificateur/Vérificatrice des TI
Ingénieur/Ingénieure en processus d’automatisation
Rédacteur/Rédactrice de TI/Rédacteur/Rédactrice technique
Chercheur/Chercheuse clinicien(ne)/Coordonnateur/Coordonatrice clinicien(e)
Ingénieur/Ingénieure en apprentissage automatique
Gestionnaire des médias sociaux
Ingénieur/Ingénieure des systèmes
Ingénieur/Ingénieure en vision par ordinateur
Gestionnaire des services de TI
Analyste de données
Chef/Cheffe de produit
Analyste des politiques
Spécialiste de l’apprentissage et du développement
Rédacteur/Rédactrice cognitif(ve)
Développeur/Développeuse frontal(e)
Recruteur/Recruteuse technique
Analyste commercial(e)
Concepteur/Conceptrice d’expérience utilisateur
Programmeur/Programmeuse
Développeur/Développeuse généraliste
Ingénieur/Ingénieure de données
Ingénieur/Ingénieure en logiciel
Ingénieur/Ingénieure en apprentissage profond
Codeur/Codeuse médical(e)/Programmeur/Programmeuse médical(e)
Analyste des ressources humaines
Analyste de l’automatisation robotisée des processus
Développeur/Développeuse d’apprentissage en ligne/numérique
Administrateur/Administratrice de réseau et de système
Architecte de systèmes
Spécialiste des ventes techniques et du service à la clientèle
Concepteur/Conceptrice graphique et d’animation
Gestionnaire de programme des TI
Développeur/Développeuse Web
Analyste en veille stratégique
Agent/Agente des acquisitions en TI
Marketing numérique/Communications

Testeur/Testeuse de pénétration

PROTECTION ET DÉFENSE

Compétences

Description des postes

Testeur de pénétration

Autres titres possibles

  • Spécialiste d’essai et d’évaluation de sécurité
  • Analyste spécialisé dans l’évaluation de la vulnérabilité

Remarque : Ce rôle se retrouve le plus souvent dans les grandes ou moyennes organisations .

Rapports hiérarchiques

À remplir par l’utilisateur de cette description de poste, le cas échéant.

Objectif de l’emploi/résumé

Le titulaire effectue des essais formels et contrôlés et des évaluations de la sécurité physique des applications, réseaux et autres systèmes basés sur le Web, selon les besoins, afin de déterminer et d’exploiter les vulnérabilités de sécurité.

Rôles et responsabilités

  • Effectuer des essais de pénétration sur les applications Web, les connexions réseau et les systèmes informatiques afin de cibler les cybermenaces et les vulnérabilités techniques.
  • Effectuer des évaluations de la sécurité physique du réseau, des dispositifs, des serveurs et des systèmes d’une organisation.
  • Développer des essais de pénétration et les outils nécessaires à leur exécution (par exemple, normes, risques, atténuations).
  • Rechercher des vulnérabilités et des faiblesses de sécurité inconnues dans les applications Web, les réseaux et les systèmes pertinents que les cyberacteurs peuvent facilement exploiter.
  • Élaborer et tenir à jour des documents sur les résultats des activités d’essais de pénétration.
  • Recourir à l’ingénierie sociale pour découvrir les lacunes en matière de sécurité
  • Définir et revoir les exigences relatives aux solutions de sécurité de l’information.
  • Analyser, documenter et partager les résultats en matière de sécurité avec la direction et le personnel technique.
  • Fournir des recommandations et des lignes directrices sur la manière d’améliorer les pratiques de sécurité organisationnelle.
  • Élaborer, fournir et superviser le matériel de formation et les efforts éducatifs.

Outils et technologie

  • Politiques, procédures et pratiques de sécurité organisationnelle.
  • Carte des systèmes organisationnels et architecture de réseau.
  • Outils d’évaluation de vulnérabilité.
  • Politiques, processus et pratiques de gestion de vulnérabilité.
  • Bases de données des vulnérabilités communes.
  • Outils et protocoles d’essais de pénétration.

Compétences

Les CCH sont appliquées à un niveau avancé :

  • Architecture de sécurité des réseaux.
  • Outils, techniques et protocoles évolués pour les acteurs de menace.
  • Principes, outils et techniques d’essais de pénétration.
  • Processus de gestion des risques pour l’évaluation et l’atténuation des risques
  • Concepts d’administration du système.
  • Concepts de gestion de la cryptographie et des clés cryptographiques
  • Cryptologie.
  • Détermination des problèmes de sécurité sur la base de l’analyse de vulnérabilité et des données de configuration.
  • Politiques, processus et pratiques de gestion de vulnérabilité.
  • Planification et programmation des essais de pénétration, y compris les risques et les mesures d’atténuation du système.
  • Menaces à la sécurité des systèmes et des applications et vulnérabilités.
  • Techniques de renforcement de la sécurité de l’administration du système, du réseau et des systèmes d’exploitation.
  • Analyse des paquets à l’aide d’outils appropriés.
  • Exécution de balayages des vulnérabilités et reconnaissance des vulnérabilités des systèmes de sécurité.
  • Réalisation d’évaluations de la vulnérabilité/des impacts/des risques.
  • Examen des journaux du système pour identifier les preuves d’intrusions passées
  • Utilisation d’outils d’analyse de réseau pour déterminer les vulnérabilités.

Rapports directs (le cas échéant)

À remplir par l’utilisateur de cette description de poste, le cas échéant.

Qualifications

Éducation : Études postsecondaires (diplôme en informatique ou dans un domaine de TI connexe), ou formation et expérience équivalentes. 

Certifications

À remplir par l’utilisateur de cette description de poste, le cas échéant.

Autres qualifications pertinentes

À remplir par l’utilisateur de cette description de poste, le cas échéant.

Caractéristiques principales

À remplir par l’utilisateur de cette description de poste, le cas échéant.

Expérience : 2 à 3 ans d’expérience dans un rôle avancé d’opérations de cybersécurité, de préférence avec une expérience en évaluation de vulnérabilité.

Il s’agit souvent d’un poste de niveau 2 ou 3 dans un environnement des opérations de cybersécurité qui est normalement précédé d’une expérience importante (3 à 5 ans) dans un rôle d’opérations de cybersécurité, y compris un emploi dans l’analyse de vulnérabilité, l’analyse des logiciels malveillants ou l’analyse technique des systèmes de sécurité. Il s’agit d’un rôle technique avancé, qui peut conduire à une spécialisation technique croissante, à des rôles de direction ou de gestion d’une équipe rouge.

Formation aux outils, techniques et procédures d’analyse de la vulnérabilité et d’essais de pénétration.

Conditions de travail (si nécessaire)

Si l’emploi exige que la personne travaille dans des conditions de travail particulières, cela doit être indiqué dans la description de poste. Les conditions de travail spéciales couvrent toute une série de circonstances : travail régulier le soir et le week-end, travail par équipes, travail à l’extérieur, travail avec des clients difficiles, etc.

Exigences physiques (le cas échéant)

Si l’emploi est physiquement exigeant, cela doit être indiqué dans la description de poste. Un emploi physiquement exigeant est un emploi où le titulaire doit rester debout pendant de longues périodes, soulever régulièrement des objets lourds, effectuer des tâches répétitives avec peu de pauses, etc.