World Vision International est une organisation humanitaire internationale chrétienne évangélique, fondée le 22 septembre 1950 par Robert Pierce. Elle dispose de bureaux dans 90 pays du monde. Son siège international est basé à Londres, au Royaume-Uni et son président est Andrew Morley.
Avec plus de 70 ans d’expérience, notre objectif est d’aider les enfants les plus vulnérables à surmonter la pauvreté et à vivre pleinement leur vie. Nous aidons les enfants de tous horizons, même dans les endroits les plus dangereux, inspirés par notre foi chrétienne.
Venez rejoindre nos plus de 33 000 employés travaillant dans près de 100 pays et partagez la joie de transformer les histoires de vie d’enfants vulnérables !
Directeur Technique, Cybersécurité – Afrique de l’Ouest
Principales responsabilités:
OBJECTIF DU POSTE :
Les personnes travaillant en tant que directeur technique, Cybersécurité, supervisent la planification, l’exécution et la gestion de projets à multiples facettes liés à la conformité, à l’assurance des contrôles, à la gestion des risques, à la sécurité et à la protection des actifs d’infrastructure et d’information. Ils sont responsables du développement et de la gestion de la sécurité dans plusieurs domaines fonctionnels informatiques (par exemple, données, systèmes, réseau et/ou Web) dans l’entreprise, du développement et de la gestion des services de sécurité d’entreprise et du développement de solutions de sécurité pour les missions critiques et/ou très complexes à s’assurer que l’infrastructure et les actifs informationnels de l’entreprise sont protégés. Ils travaillent sur plusieurs projets ou programmes en tant que chef d’équipe.
Les personnes de la famille d’emplois Cybersécurité planifient, exécutent et gèrent des projets à multiples facettes liés à la gestion de la conformité, à l’évaluation et à l’atténuation des risques, à l’assurance du contrôle, à la continuité des activités et à la reprise après sinistre, ainsi qu’à la sensibilisation des utilisateurs. Ils se concentrent sur le développement et la conduite de stratégies, de politiques et de normes de sécurité, sur la garantie de l’efficacité des solutions et sur la fourniture de services consultatifs axés sur la sécurité à l’organisation.
Les professionnels de la sécurité informatique développent, exécutent et gèrent des stratégies et des solutions de sécurité des données, des systèmes, des réseaux et d’Internet au sein d’un secteur d’activité et dans toute l’entreprise. Ils élaborent des politiques et des procédures de sécurité telles que les règles de connexion et d’authentification des utilisateurs, les procédures d’escalade des atteintes à la sécurité, les procédures d’audit de sécurité et l’utilisation de pare-feu et de routines de cryptage. Pour guider l’application des politiques et procédures de sécurité, ils administrent et surveillent les profils de sécurité des données sur toutes les plates-formes en examinant les rapports de violation de la sécurité et en enquêtant sur les exceptions de sécurité. Ils mettent à jour, maintiennent et documentent les contrôles de sécurité et fournissent un soutien direct aux groupes commerciaux et informatiques internes. Les professionnels de la sécurité informatique évaluent et recommandent des produits, services et/ou procédures de sécurité.
Les professionnels de la sécurité informatique ont besoin de solides compétences techniques, analytiques, de communication et de conseil avec une connaissance de la sécurité informatique et des technologies connexes. Des certifications de sécurité (c’est-à-dire, Certified Information Systems Security Professional (CISSP), Certified in Risk and Information Systems Control (CRISC), Certified Information Security Manage (CISM), Global Information Assurance Certification (GIAC) et/ou d’autres certifications) peuvent être requises.
PRINCIPALES RESPONSABILITÉS :
STRATÉGIE (5 %)
- Fournit une orientation stratégique et tactique et des conseils sur la sécurité et la conformité informatique.
POLITIQUES, PROCÉDURES ET NORMES (5 %)
- Agir en tant que principal contact de support pour le développement d’applications et de processus sécurisés.
- Maintient une compréhension à jour des meilleures pratiques de l’industrie.
- Développe, améliore et met en œuvre des politiques, des procédures et des normes de sécurité à l’échelle de l’entreprise sur plusieurs plates-formes et environnements d’application. Surveille l’environnement légal et réglementaire pour les développements. Recommande gère la mise en œuvre des modifications requises aux politiques et procédures informatiques.
- Surveille la conformité aux politiques, normes, directives et procédures de sécurité.
- Assure la conformité de la sécurité aux normes légales et réglementaires.
EXIGENCES COMMERCIALES (5 %)
- Collabore directement avec l’entreprise pour acquérir une compréhension complète de la portée du projet et des exigences de l’entreprise.
- Évalue les besoins de l’entreprise par rapport aux problèmes de sécurité et expose les problèmes et les risques potentiels à la direction.
- Consulte d’autres membres du personnel commercial et technique sur les impacts commerciaux potentiels des modifications proposées à l’environnement de sécurité.
- Fournit des conseils liés à la sécurité sur les processus métier.
SOLUTIONS DE SÉCURITÉ (5%)
- Travaille en étroite collaboration avec les équipes informatiques et de développement pour concevoir des solutions et des applications d’infrastructure sécurisées, facilitant la mise en œuvre de contrôles de protection et d’atténuation.
SOLUTIONS D’EXPLOITATION (5 %)
- Définit les normes de configuration et de fonctionnement de la sécurité pour les systèmes et les applications de sécurité, y compris les outils d’évaluation et de conformité des politiques, les appliances de sécurité réseau et les systèmes de sécurité basés sur l’hôte.
- Définit et valide les configurations de sécurité de base pour les systèmes d’exploitation, les applications, les équipements de réseau et de télécommunications.
ÉVALUATIONS DES RISQUES (10 %)
- Travaille directement avec les clients et d’autres départements et organisations internes pour faciliter l’analyse des risques informatiques et les processus de gestion des risques et pour identifier les niveaux acceptables de risque résiduel.
- Effectue une analyse d’impact sur les activités pour s’assurer que les ressources sont correctement protégées par des mesures de sécurité appropriées.
- Évalue les éléments de risque potentiels et les opportunités de vulnérabilité dans le réseau et sur l’infrastructure et les applications des technologies de l’information.
- Examine les évaluations des risques, analyse l’efficacité des activités de contrôle informatique et en fait rapport avec des recommandations exploitables.
- Évalue les risques de sécurité et identifie et définit les stratégies de conformité conformément aux politiques et aux normes.
- Fournit à la direction des évaluations des risques et des briefings de sécurité pour les informer des problèmes critiques susceptibles d’affecter les objectifs de sécurité des clients ou de l’entreprise.
- Communique avec plusieurs départements et niveaux de gestion afin de résoudre les risques de sécurité informatique techniques et procéduraux.
- Développe des stratégies de remédiation pour atténuer les risques associés à la protection de l’infrastructure et des actifs informationnels.
SÉCURITÉ DES INFORMATIONS/DONNEES (5%)
- Définit, identifie et classe les actifs informationnels.
- Évalue les menaces et les vulnérabilités concernant les actifs informationnels et recommande les contrôles et mesures de sécurité appropriés.
- Développe et gère des mesures de sécurité pour les systèmes d’information afin de prévenir les atteintes à la sécurité.
- Consulte les clients sur la classification des données de leurs ressources.
- Fournit des rapports aux dirigeants concernant l’efficacité de la sécurité de l’information et fait des recommandations pour l’adoption de nouvelles politiques et procédures.
- Développe et met en œuvre des stratégies pour aligner la sécurité de l’information sur les objectifs et les buts de l’entreprise, en protégeant l’intégrité, la confidentialité et la disponibilité des données.
AUDITS DE SÉCURITÉ (10 %)
- Effectue des audits de sécurité.
- Participe aux enquêtes de sécurité et aux examens de conformité à la demande des auditeurs externes.
- Consulte les clients sur les violations de sécurité.
- Agit comme liaison entre l’audit interne et l’informatique pour s’assurer que les engagements sont respectés et que les contrôles sont correctement mis en œuvre.
GESTION DES INCIDENTS (10%)
- Aide l’équipe des opérations de sécurité à dépanner et à résoudre les problèmes liés à la sécurité.
- Constitue des équipes de réponse aux incidents de sécurité.
- Rédige des plans de réponse aux incidents et prend en charge la documentation et les diagrammes.
CONTINUITÉ DES ACTIVITÉS/RELANCE APRÈS SINISTRE (5 %)
- Développe l’analyse d’impact.
- Aide les partenaires commerciaux à déterminer les processus et systèmes commerciaux critiques.
- Identifie et coordonne la résolution des problèmes de récupération.
GESTION DES PERFORMANCES DE SÉCURITÉ (5 %)
- Élabore des mesures pour évaluer les programmes de sécurité et modifie les stratégies au besoin.
- Analyse les rapports et formule des recommandations d’amélioration.
COMMUNICATION/CONSEIL (5%)
- Jouer un rôle consultatif dans les projets de développement d’applications pour évaluer les exigences et les contrôles de sécurité et s’assurer que les contrôles de sécurité sont mis en œuvre comme prévu.
- Collabore sur des projets informatiques critiques pour s’assurer que les problèmes de sécurité sont résolus tout au long du cycle de vie du projet.
- Fournit des informations pour le développement de l’architecture de sécurité.
- Informe les parties prenantes des problèmes et activités liés à la conformité et à la sécurité affectant la zone ou le projet assigné.
- Interface avec les responsables commerciaux et informatiques pour communiquer les problèmes de sécurité et répondre aux demandes d’assistance et d’informations.
- Rapports à la direction concernant les risques résiduels, les vulnérabilités et autres expositions à la sécurité, y compris l’utilisation abusive des actifs informationnels et la non-conformité.
GESTION DES FOURNISSEURS (5 %)
- Travaille avec des fournisseurs tiers lors de la résolution de problèmes. Interface avec des fournisseurs tiers pour évaluer de nouveaux produits de sécurité ou dans le cadre d’un processus d’évaluation de la sécurité.
- Coordonne avec les fournisseurs pour s’assurer que les services gérés sont mis en œuvre et maintenus de manière appropriée.
RECHERCHE/ÉVALUATION (5%)
- Dirige et examine les évaluations des risques de sécurité des applications pour les applications internes ou tierces nouvelles ou mises à jour.
- Maintient le contact avec les fournisseurs concernant les mises à jour du système de sécurité et le support technique des produits de sécurité.
- Aide à l’analyse des coûts-avantages et des risques.
FORMATION (5%)
- Élabore des programmes de sensibilisation à la sécurité et de formation à la conformité. Assure la communication et la formation au besoin. Fournit des briefings de sécurité pour conseiller sur les problèmes critiques qui peuvent affecter le client.
- Organise des sessions de formation sur le transfert de connaissances à l’équipe des opérations de sécurité lors de la mise en œuvre de la technologie.
COACHING/MENTORAT (10%)
- Fournit un transfert continu de connaissances aux membres de l’équipe et aux clients sur les produits et les normes de sécurité.
- Encadre les membres de l’équipe moins expérimentés.
CONNAISSANCES/QUALIFICATIONS POUR LE RÔLE :
Expérience professionnelle requise
- Nécessite 10 à 15 ans d’expérience dans les fonctions de cybersécurité, de confidentialité, de conformité ou de gestion des risques ou dans un rôle étroitement lié.
- Plus de 10 ans d’expérience en tant que cadre supérieur ou agent de sécurité de l’information.
- Plus de 5 ans d’expérience dans la gestion d’équipes de réponse aux incidents de cybersécurité. Expérience dans la conception et la mise en œuvre de solutions de sécurité.
- Nécessite une connaissance approfondie de la norme PCI-DSS, des lois sur la confidentialité, des normes de sécurité, des meilleures pratiques de sécurité et des réglementations en matière de sécurité. Un haut niveau de compétence dans la gestion des menaces, la gestion des risques, la gestion des vulnérabilités et la gestion de la conformité est requis.
- Efficace dans la communication écrite et verbale en anglais
- Volonté et capacité de voyager au pays et à l’étranger, au besoin.
Éducation, formation, licence, enregistrement et certification requis
- Baccalauréat en informatique, systèmes d’information ou autre domaine connexe, ou expérience de travail équivalente.
- Nécessite une certification de sécurité (c.-à-d., Certified Information Systems Security Professional (CISSP), Certified Information Security Manage (CISM) ou Global Information Assurance Certification (GIAC).
Connaissances et qualifications préférées
- Parle couramment l’anglais et le français.
- Avoir de solides compétences en gestion d’incidents et d’enquêtes.
- Avoir de solides compétences en communication.
- Avoir de bonnes capacités de planification et d’organisation.
- Penseur stratégique avec de fortes capacités d’influence et une crédibilité professionnelle exceptionnelle.
- Compétences exceptionnelles en gestion des parties prenantes combinées à la capacité de défier et d’influencer de manière constructive.
- Avoir une capacité avérée à collaborer efficacement et à développer des relations de travail positives à tous les niveaux d’une organisation.
- Avoir de solides compétences analytiques, avec la capacité de recueillir, d’analyser et d’évaluer des informations et de préparer des rapports écrits concis.
- Avoir une expertise technique sur les outils et méthodes d’évaluation des risques ou la volonté d’apprendre.
- Bonne compréhension des différents contextes de terrain ou expérience de travail dans au moins 2 contextes différents (par exemple, développement, transition, fragile, conflit, humanitaire, etc.)
Retrouvez des opportunités sur notre chaîne Telegram en cliquant ici