Avis de recrutement : Oando PLC  recrute un Administrateur de la sécurité informatique (h/f), Lagos, Nigéria

 

 

Description de l’emploi

Oando PLC est l’un des plus grands fournisseurs de solutions énergétiques intégrées d’Afrique avec un fier héritage. Elle est cotée principalement à la Bourse du Nigéria et secondairement à la Bourse de Johannesburg.

Objectif général du poste :

Le rôle de l’administrateur de sécurité est d’assurer la stabilité et l’intégrité des services de réseau de données et de voix internes. Ceci est réalisé en planifiant, en concevant, en développant et en administrant des systèmes et des services de réseau, de voix, de sécurité dans toute l’organisation. De plus, l’administrateur de sécurité sera responsable de l’installation, de la surveillance, de la maintenance, du support et de l’optimisation de tout le matériel réseau, des logiciels réseau, des pare-feu, des systèmes de protection des points finaux, de la gestion unifiée des menaces (UTM), des liaisons de vidéoconférence et de communication sur tous les sites Oando. .

Responsabilités:

  • Concevoir, mettre en œuvre, maintenir et appliquer des politiques et des plans associés pour l’administration de la sécurité du système et l’accès des utilisateurs au système, sur la base des meilleures pratiques standard de l’industrie.
  • Surveiller les rapports, les systèmes, les journaux et les alertes pour détecter les activités suspectes dans l’entreprise et recommander des moyens de contrôler et de réduire les risques.
  • Cherche des moyens d’intégrer davantage la sécurité dans la conception d’applications et de solutions conformément aux meilleures pratiques.
  • Effectuer un diagnostic technologique des menaces numériques actuelles ; affine et met en œuvre le plan de sécurité des données informatiques selon les délais établis
  • Aider le responsable de la sécurité informatique à piloter le développement, la mise en œuvre et la maintenance de solutions de sécurité informatique, notamment des pare-feu, des solutions antivirus et des systèmes de détection/prévention des intrusions.
  • Établit, maintient et corrige les règles d’accès dans tous les systèmes informatiques et l’infrastructure réseau
  • Maintient à jour ses connaissances sur les technologies de réseau, de sécurité et de micro-informatique disponibles et émergentes grâce à des lectures professionnelles et au développement professionnel (formation, éducation et participation à des associations professionnelles).
  • Évalue les risques liés aux informations et les vulnérabilités potentielles selon un horaire régulier et travaille avec les coachs de productivité pour promouvoir la sensibilisation à la sécurité des informations grâce à la formation et à l’éducation des utilisateurs.
  • Collaborer avec d’autres administrateurs dans l’évaluation de nouveaux systèmes logiciels et matériels, particulièrement en ce qui concerne la sécurité
  • Fournit des recommandations sur l’atténuation ou la suppression des vulnérabilités des systèmes informatiques, tout en administrant les solutions de sécurité de l’entreprise.
  • Effectue des évaluations de vulnérabilité et met en œuvre des mesures correctives pour améliorer les normes et procédures de sécurité au sein de l’organisation qui soutiennent les objectifs stratégiques, tactiques et opérationnels.
  • Assure la sécurité des accès au réseau (télécommunications, local et voix) et protège contre les accès, modifications ou destructions non autorisés
  • Collaborer efficacement avec les administrateurs systèmes et réseau pour maintenir une posture de sécurité d’entreprise saine dans toutes les solutions informatiques.
  • Éduque, forme et aide les utilisateurs finaux et les membres du personnel informatique à acquérir des connaissances sur les pratiques et les procédures de sécurité dans des domaines tels que les plates-formes d’entreprise et l’évolution des menaces.
  • Évaluer les produits des fournisseurs en matière de matériel, de logiciels, d’équipement de sécurité et de télécommunications et recommander des achats conformes aux objectifs à court et à long terme de l’organisation.
  • Effectuer une surveillance régulière de l’entreprise pour détecter et/ou prévenir les violations de sécurité ; recommander
  • Fournir un support administratif réseau dans l’architecture réseau et la gestion de la configuration technique
  • Effectuer la validation et les tests des systèmes (y compris la gestion de la compatibilité matérielle, le dimensionnement et l’allocation des calculs, les tests de charge, les tests de configuration de toutes les solutions technologiques et une capacité de calcul et de stockage adéquate existe pour prendre en charge les charges de travail commerciales projetées ; gérer de manière proactive la charge de travail des systèmes pour une expérience utilisateur optimale.
  • Interface avec les spécialistes des applications, les administrateurs de bases de données et l’audit interne pour garantir que toutes les vulnérabilités et bogues des systèmes identifiés et corrigés en temps opportun
  • Superviser le support de niveau 2, les fournisseurs et les sous-traitants tiers en veillant à ce que les méthodologies d’automatisation et de maintenance soient alignées sur les références de disponibilité et de qualité.
  • Évaluer, signaler et suggérer de nouvelles idées liées à l’identification et à la correction des failles de sécurité au sein de l’entreprise.
  • Effectuer d’autres tâches qui peuvent être assignées par le responsable de la sécurité informatique
  • Aider le responsable de la sécurité informatique à coordonner toutes les activités opérationnelles de sécurité, notamment le diagnostic des problèmes de sécurité, les projets de tests de pénétration du périmètre et des systèmes critiques, l’évaluation des faiblesses de sécurité pour l’efficacité de l’atténuation, l’évaluation des opérations souhaitées et la génération d’initiatives pour obtenir un modèle optimal visant à améliorer l’incident. réponse
  • Assister le responsable de la sécurité informatique dans la conception, l’exploitation et la transition du projet conformément au cadre ITIL.

Indicateurs de performance clés :

  • % de disponibilité du service par SLA négocié
  • Disponibilité des systèmes d’entreprise et de l’infrastructure réseau
  • Qualité des conseils techniques et des solutions aux problèmes et problématiques des systèmes
  • Qualité des procédures de reprise après sinistre/plans d’urgence
  • Temps nécessaire pour résoudre les appels.
  • exhaustivité et efficacité des contrats signés avec les prestataires.
  • Travail d’équipe affiché.
  • Qualité des procédures de sécurité/plans d’urgence, c’est-à-dire niveau de vol/violation de données.
  • Temps moyen pour réparer les services perdus.
  • % de réduction des défaillances de service dues à des failles de sécurité au cours de l’exercice.
  • Nombre de bogues et vulnérabilités critiques des systèmes identifiés.
  • Qualité et exhaustivité de la conception des systèmes de sécurité.
  • % de satisfaction client.
  • Efficacité des contrôles de sécurité.

Spécification de la personne :

  • 1er diplôme en informatique, en ingénierie ou dans un autre domaine connexe
  • 3 à 5 ans d’expérience professionnelle connexe, dans une organisation/institution réputée.
  • Expérience en matière de planification et de conception de systèmes.
  • Expérience en conception de systèmes et de réseaux dans un environnement de traitement de données à grande échelle.
  • Familiarisé avec une variété de concepts, pratiques et procédures de sécurité.
  • Administrateur certifié réseaux et sécurité.
  • Conception, administration et application de politiques étendues de contrôle d’accès au réseau.
  • Expérience dans le dépannage et la résolution de problèmes techniques complexes, la rédaction de rapports et la création de. documentation (processus et procédures, lignes de base de configuration, schémas techniques).
  • La gestion de projet est un avantage supplémentaire.
  • Certifié ITIL Fondation.
  • La certification CCNP est un avantage supplémentaire.
  • La certification CISSP est un avantage supplémentaire.

Compétences requises :

  • Dynamique de l’industrie pétrolière et gazière.
  • Connaissance des produits.
  • Administration des systèmes d’entreprise.
  • Solides connaissances et professionnel certifié en conception de systèmes et de réseaux.
  • Maîtrise de l’utilisation des outils d’administration de la sécurité et des accès (Cisco ISE, QualysGuard, Cyberoam, MacAfee. Threat Mgt, Cisco Intrusion Prevention Systems, Email Gateway Appliance).
  • Maîtrise de l’utilisation des outils avancés de surveillance du réseau et de la sécurité (Cisco Prime, QRadar SIEM).
  • Gestion des services ITIL.
  • Connaissance des réseaux/routage et des systèmes d’entreprise Windows.
  • Orientation client/orientation service.
  • Excellentes compétences en matière de documentation de support technique
  • Résolution de problèmes, orientation qualité, compréhension technique
  • Communication orale et écrite.
  • Gestion de projet.
  • Communication orale et écrite.
  • Gestion de projet.

Date limite : 31 décembre 2023

Cliquez ici pour postuler