La cimenterie DANGOTE recrute pour ces 04 postes (04 Août 2024)

Informations sur l'emploi

Titre du Poste : 04 postes

Description de l'emploi

Dangote est l’un des conglomérats commerciaux les plus diversifiés d’Afrique avec une réputation durement gagnée pour ses excellentes pratiques commerciales et la qualité de ses produits. Son siège opérationnel est situé dans la métropole animée de Lagos, au Nigeria, en Afrique de l’Ouest. Les activités du Groupe comprennent : Ciment – Fabrication / Importation de sucre – Fabrication et raffinage du sel – Raffinage de la farine et de la semoule – Mouture des pâtes – Fabrication de nouilles – Fabrication de produits en poly – Logistique de fabrication – Gestion portuaire et transport immobilier Fondation Dangote.

1. Spécialiste en conformité informatique

Description

Le spécialiste de la conformité informatique est chargé de veiller à ce que les systèmes et processus informatiques de Dangote soient conformes aux normes réglementaires et aux politiques internes. Ce rôle consiste à effectuer des audits, des évaluations des risques et à mettre en œuvre des programmes de conformité pour garantir l’intégrité et la sécurité des données. Le candidat idéal aura une solide compréhension des cadres de conformité, des compétences analytiques exceptionnelles et la capacité de communiquer efficacement les exigences de conformité aux parties prenantes.

Principales responsabilités

  • Élabore, initie, maintient et révise les politiques et procédures relatives à la sécurité de l’information, à la continuité des activités et à l’assurance qualité du programme de conformité informatique et de ses activités connexes afin de prévenir toute conduite illégale, contraire à l’éthique ou inappropriée.
  • Répond aux violations présumées des règles, règlements, politiques, procédures et normes de conduite en évaluant ou en recommandant le lancement de procédures d’enquête.
  • Assure que les problèmes/préoccupations de conformité au sein de Dangote sont correctement évalués, étudiés et résolus. Identifie les domaines potentiels de vulnérabilité et de risque de conformité ; élabore et recommande des plans d’action correctifs pour la résolution des problèmes et fournit des conseils généraux sur la manière d’éviter ou de gérer des situations similaires à l’avenir.
  • Fournit des rapports régulièrement, et selon les directives ou les demandes, pour tenir la haute direction informée du fonctionnement et de l’avancement des efforts de conformité.

Exigences

  • Baccalauréat en système de gestion de l’information, en informatique, en cybersécurité ou dans un domaine connexe. Maîtrise préférée.
  • Certifications pertinentes telles que CISA, CRISC, CISM ou CISSP préférées.
  • Au moins 5 ans d’expérience en conformité informatique, en gestion des risques ou dans un domaine connexe.
  • Compréhension approfondie des normes et cadres réglementaires tels que GDPR, HIPAA, PCI-DSS, ISO 27001, SOX et NIST.
  • Maîtrise de l’utilisation d’outils et de méthodologies pertinents pour la réalisation d’audits informatiques et d’évaluations des risques, tels que Nessus, Qualys et OpenVAS.
  • Solide connaissance de l’infrastructure informatique, y compris les serveurs, les réseaux, les bases de données et les services cloud.
  • Compréhension de la gestion des services informatiques (ITSM) et des cadres de gouvernance informatique (par exemple, COBIT).
  • Connaissance des principes et pratiques de protection des données, y compris la classification des données, la prévention de la perte de données (DLP) et la gestion sécurisée des données.
  • Expérience en gestion de la conformité et en outils de gouvernance, de risque et de conformité (GRC)
  • Maîtrise des outils et pratiques de gestion des vulnérabilités pour identifier, évaluer et corriger les vulnérabilités.
  • Politiques et procédures de conformité informatique pour refléter les réglementations et les meilleures pratiques en vigueur.
  • Expérience dans la préparation et la soumission de rapports et de documents de conformité réglementaire.
  • Connaissance des outils et techniques de surveillance et de reporting continus de la conformité.
  • Compétences exceptionnelles en matière d’analyse et de résolution de problèmes pour identifier et atténuer les risques de non-conformité.
  • Excellentes compétences en communication verbale et écrite pour transmettre efficacement les exigences et les conclusions de conformité.
  • Une grande attention aux détails pour garantir l’exactitude et la rigueur des activités de conformité.
  • Capacité à travailler en collaboration avec des équipes interfonctionnelles et des parties prenantes.
  • Adaptation aux environnements réglementaires et aux besoins organisationnels changeants.

Indicateurs clés de performance

  • Score d’audit interne de haute conformité
  • Respect des politiques et procédures de conformité.
  • Résoudre les incidents de conformité dans le délai imparti.
  • Évaluation des risques sur les systèmes informatiques critiques.
  • Assurer la conformité des tiers
  • Amélioration continue

Avantages

  • L’assurance santé privée
  • Congés payés
  • formation et DEVELOPPEMENT.

VEUILLEZ POSTULER ICI

2. Responsable de la sécurité de l’information

Description

Le responsable de la sécurité de l’information supervise la stratégie de sécurité de Dangote, notamment l’élaboration des politiques, la réponse aux incidents et la conformité. Ce poste dirige une équipe, gère les technologies de sécurité, effectue des évaluations des risques et collabore avec divers services pour maintenir des mesures de sécurité solides. Le candidat idéal aura une vaste expérience en gestion de la sécurité de l’information, une expérience avérée en gestion des risques et en conformité, ainsi que de solides compétences en leadership et en communication.

Principales responsabilités

  • Conception de l’architecture de sécurité – Concevoir, développer et maintenir l’architecture de sécurité de l’organisation, y compris la sécurité du réseau, du système et des applications.
  • Concevez et mettez en œuvre des solutions de sécurité évolutives, fiables et faciles à utiliser.
  • Documentation et révision de la politique de sécurité – Élaborer et mettre en œuvre un programme complet de sécurité de l’information qui comprend des politiques, des procédures et des protocoles pour garantir la confidentialité, l’intégrité et la disponibilité des systèmes d’information et des données de l’organisation.
  • Audit et rapports de sécurité – Effectuez des audits de sécurité réguliers pour identifier les vulnérabilités et les menaces pesant sur les informations et les actifs technologiques de l’organisation.
  • Effectuer des évaluations des risques pour identifier les vulnérabilités potentielles en matière de sécurité et développer des stratégies d’atténuation.
  • Développement d’un plan et d’une feuille de route de sécurité OT / IoT – Concevoir et mettre en œuvre des solutions de sécurité pour les systèmes OT et IoT qui sont évolutives, fiables et faciles à utiliser.
  • Effectuer des évaluations de vulnérabilité et des tests de pénétration pour identifier les faiblesses de sécurité potentielles dans nos systèmes OT et IoT.
  • Développer et mettre en œuvre un cadre, des politiques, des processus/procédures et des lignes directrices en matière de sécurité. – Collaborer avec d’autres équipes informatiques pour garantir que les contrôles et mesures de sécurité sont intégrés à nos systèmes et applications.
  • Évaluer et recommander des technologies de sécurité, telles que des pare-feu, des systèmes de détection d’intrusion et des systèmes de gestion des informations et des événements de sécurité (SIEM).
  • Gestion de l’équipe de sécurité – Gérez une équipe de professionnels de la sécurité de l’information pour identifier et atténuer les risques de sécurité, surveiller les incidents de sécurité et fournir des solutions de sécurité efficaces à l’organisation.
  • Restez au courant des menaces et des tendances émergentes en matière de sécurité et recommandez des mesures appropriées pour atténuer les risques.

Exigences

  • Baccalauréat en informatique, en technologies de l’information, en cybersécurité ou dans tout autre domaine connexe. Maîtrise préférée.
  • Certifications pertinentes telles que CISA, GIAC, NIST ou équivalent.
  • Minimum de 7 à 10 ans d’expérience en sécurité de l’information ou dans un domaine connexe.
  • Au moins 3 ans d’expérience dans un rôle de gestion ou de leadership, supervisant des équipes et des initiatives de sécurité.
  • Expérience avérée dans l’élaboration et la mise en œuvre de politiques, de procédures et de stratégies de sécurité.
  • Outils et technologies de sécurité :

-Maîtrise des pare-feu, gestion des identités avec Microsoft entra, SIEM, cryptage, antivirus, etc.

-Cadres et normes de sécurité : Connaissance approfondie des normes ISO 27001, NIST, NICE Framework.

– Réponse et gestion des incidents : Expertise dans l’élaboration et l’exécution de plans de réponse aux incidents et dans la gestion des violations.

– Gestion des risques et conformité : Solide compréhension de l’évaluation des risques, de l’atténuation et de la conformité réglementaire.

-Sécurité des réseaux et des applications : connaissance des meilleures pratiques en matière de sécurité des réseaux, de sécurité des applications et de sécurité du cloud.

-Expertise avérée dans l’élaboration et l’exécution de plans stratégiques de réponse aux incidents qui réduisent considérablement le temps de réponse de l’organisation aux failles de sécurité.

-A démontré sa capacité à mener des enquêtes approfondies, à mettre en œuvre rapidement des mesures correctives et à effectuer des analyses post-incident pour éviter toute récidive.

-Expérience réussie dans la minimisation de l’impact des incidents de sécurité, la garantie de la continuité des activités et l’amélioration de la posture de sécurité globale de l’organisation.

  • Capacité avérée à diriger, gérer et encadrer une équipe de professionnels de la sécurité, favorisant un environnement de travail collaboratif et performant.
  • Démontre de solides capacités de prise de décision, une vision stratégique et la capacité de relever des défis de sécurité complexes, garantissant l’alignement de l’équipe avec les objectifs de sécurité de l’organisation et la mission globale.
  • Excellentes compétences verbales et écrites pour transmettre clairement des concepts de sécurité complexes.
  • Maîtrise de la gestion de projets multiples, de la priorisation des tâches et du respect des délais.
  • Solides compétences interpersonnelles pour la gestion des parties prenantes et la promotion d’une culture de sécurité.

 

Indicateurs clés de performance (KPI) :

  • Temps de réponse aux incidents : vitesse de détection et de résolution des incidents de sécurité.
  • Formation à la sécurité : efficacité des programmes de sensibilisation à la sécurité.
  • Compétences et aptitudes • Au moins 7 à 10 ans d’expérience en sécurité de l’information ou dans un domaine connexe.
  • Au moins 3 ans d’expérience dans un rôle de gestion ou de leadership, supervisant des équipes et des initiatives de sécurité.
  • Expérience avérée dans l’élaboration et la mise en œuvre de politiques, de procédures et de stratégies de sécurité. Responsabilités du poste
  • Conception de l’architecture de sécurité – Concevoir, développer et maintenir l’architecture de sécurité de l’organisation, y compris la sécurité du réseau, du système et des applications.
  • Concevez et mettez en œuvre des solutions de sécurité évolutives, fiables et faciles à utiliser.
  • Taux de conformité : Respect des politiques et réglementations de sécurité.
  • Correction des vulnérabilités : efficacité dans l’identification et la correction des vulnérabilités.
  • Résultats de l’audit : résultats et améliorations des audits de sécurité.
  • Évaluation des risques : Régularité et rigueur des évaluations des risques.
  • Gestion des correctifs : rapidité d’application des correctifs aux systèmes et aux applications.
  • Formation des employés : Nombre d’employés formés aux pratiques de sécurité.
  • Rapports : Précision et rapidité des mesures et des rapports de sécurité.

Avantages

  • L’assurance santé privée
  • Congés payés
  • formation et DEVELOPPEMENT.

VEUILLEZ POSTULER ICI

Comment postuler?

Cliquez sur le(s) lien(s) ci-dessous pour postuler sur le site Web de l’entreprise.

3. Spécialiste en sécurité informatique (Pentest)

4. Responsable de la prestation de services