Accueil » Opportunités » Afrique » Sénégal » Avis de recrutement : World Vision International recrute un Directeur Technique, Cybersécurité (h/f), Afrique de l’Ouest
Description de l’emploi World Vision International est une organisation humanitaire internationale œcuménique d’origine chrétienne évangélique, fondée le 22 septembre 1950 par Robert Pierce et le pasteur coréen Kyung-Chik Han. Elle a des programmes dans 100 pays du monde. POSTE : Directeur Technique, Cybersécurité – Afrique de l’Ouest OBJECTIF DU POSTE : Les personnes travaillant en tant que directeur technique, cybersécurité, supervisent la planification, l’exécution et la gestion de projets à multiples facettes liés à la conformité, à l’assurance des contrôles, à la gestion des risques, à la sécurité et à la protection des infrastructures et des actifs informationnels. Ils sont responsables du développement et de la gestion de la sécurité dans plusieurs domaines fonctionnels informatiques (par exemple, données, systèmes, réseau et/ou Web) dans l’ensemble de l’entreprise, du développement et de la gestion des services de sécurité d’entreprise et du développement de solutions de sécurité pour les missions critiques et/ou très complexes. s’assurer que l’infrastructure et les actifs informationnels de l’entreprise sont protégés. Ils travaillent sur plusieurs projets ou programmes en tant que chef d’équipe. Les personnes appartenant à la famille d’emplois Cybersécurité planifient, exécutent et gèrent des projets à multiples facettes liés à la gestion de la conformité, à l’évaluation et à l’atténuation des risques, à l’assurance des contrôles, à la continuité des activités et à la reprise après sinistre, ainsi qu’à la sensibilisation des utilisateurs. Ils se concentrent sur l’élaboration et la conduite de stratégies, de politiques/normes de sécurité, sur la garantie de l’efficacité des solutions et sur la fourniture de services consultatifs axés sur la sécurité à l’organisation. Les professionnels de la sécurité informatique développent, exécutent et gèrent des stratégies et des solutions de sécurité des données, des systèmes, des réseaux et d’Internet au sein d’un secteur d’activité et dans toute l’entreprise. Ils développent des politiques et des procédures de sécurité telles que des règles de connexion et d’authentification des utilisateurs, des procédures de remontée des violations de sécurité, des procédures d’audit de sécurité et l’utilisation de pare-feu et de routines de chiffrement. Pour guider l’application des politiques et procédures de sécurité, ils administrent et surveillent les profils de sécurité des données sur toutes les plateformes en examinant les rapports de violations de sécurité et en enquêtant sur les exceptions de sécurité. Ils mettent à jour, maintiennent et documentent les contrôles de sécurité et fournissent un soutien direct aux groupes commerciaux et informatiques internes. Les professionnels de la sécurité informatique évaluent et recommandent des produits, services et/ou procédures de sécurité. Ils communiquent et informent également l’informatique et l’entreprise sur les politiques de sécurité et les normes de l’industrie, et fournissent des solutions aux problèmes de sécurité de l’entreprise. Les professionnels de la sécurité informatique nécessitent de solides compétences techniques, analytiques, de communication et de conseil ainsi qu’une connaissance de la sécurité informatique et des technologies associées. Des certifications de sécurité (c’est-à-dire Certified Information Systems Security Professional (CISSP), Certified in Risk and Information Systems Control (CRISC), Certified Information Security Manage (CISM), Global Information Assurance Certification (GIAC) et/ou d’autres certifications) peuvent être requises. PRINCIPALES RESPONSABILITÉS : STRATÉGIE (5%) Fournit une orientation stratégique et tactique et des consultations sur la sécurité et la conformité informatique. POLITIQUES, PROCÉDURES ET NORMES (5 %) Agit en tant que contact principal en matière de support pour le développement d’applications et de processus sécurisés. Maintient une compréhension à jour des meilleures pratiques de l’industrie. Développe, améliore et met en œuvre des politiques, des procédures et des normes de sécurité à l’échelle de l’entreprise sur plusieurs environnements de plates-formes et d’applications. Surveille l’environnement juridique et réglementaire pour les développements. Recommande, gère la mise en œuvre des modifications requises aux politiques et procédures informatiques. Surveille le respect des politiques, normes, directives et procédures de sécurité. Assure la conformité de la sécurité aux normes légales et réglementaires. EXIGENCES COMMERCIALES (5%) S’engage directement avec l’entreprise pour acquérir une compréhension complète de la portée du projet et des exigences commerciales. Évalue les besoins de l’entreprise par rapport aux problèmes de sécurité et articule les problèmes et les risques potentiels pour la direction. Consulte d’autres membres du personnel commercial et technique sur les impacts commerciaux potentiels des changements proposés à l’environnement de sécurité. Fournit des conseils liés à la sécurité sur les processus métier. SOLUTIONS DE SÉCURITÉ (5%) Travailler en étroite collaboration avec les équipes informatiques et de développement pour concevoir des solutions et des applications d’infrastructure sécurisées, facilitant la mise en œuvre de contrôles de protection et d’atténuation. SOLUTIONS OPÉRATIONNELLES (5%) Définit les normes de configuration et d’exploitation de la sécurité pour les systèmes et applications de sécurité, y compris les outils d’évaluation et de conformité des politiques, les appareils de sécurité réseau et les systèmes de sécurité basés sur l’hôte. Définit et valide les configurations de sécurité de base pour les systèmes d’exploitation, les applications, les équipements de réseau et de télécommunications. ÉVALUATIONS DES RISQUES (10%) Travailler directement avec les clients et d’autres départements et organisations internes pour faciliter les processus d’analyse et de gestion des risques informatiques et pour identifier les niveaux acceptables de risque résiduel. Effectue une analyse d’impact sur les activités pour garantir que les ressources sont protégées de manière adéquate par des mesures de sécurité appropriées. Évalue les éléments de risque potentiels et les opportunités de vulnérabilité dans le réseau et sur l’infrastructure et les applications des technologies de l’information. Examine les évaluations des risques, analyse l’efficacité des activités de contrôle informatique et en rend compte avec des recommandations concrètes. Évalue les risques de sécurité et identifie et définit les stratégies de conformité conformément aux politiques et aux normes. Fournit à la direction des évaluations des risques et des séances d’information sur la sécurité pour les informer des problèmes critiques pouvant affecter les objectifs de sécurité des clients ou de l’entreprise. Communique avec plusieurs départements et niveaux de gestion afin de résoudre les risques techniques et procéduraux en matière de sécurité informatique. Élabore des stratégies de remédiation pour atténuer les risques associés à la protection des infrastructures et des actifs informationnels. SÉCURITÉ DES INFORMATIONS/DONNÉES (5%) Définit, identifie et classe les actifs informationnels. Évalue les menaces et les vulnérabilités concernant les actifs informationnels et recommande les contrôles et mesures de sécurité appropriés. Développe et gère des mesures de sécurité pour les systèmes d’information afin de prévenir les failles de sécurité. Consulte les clients sur la classification des données de leurs ressources. Fournit des rapports aux dirigeants concernant l’efficacité de la sécurité de l’information et formule des recommandations pour l’adoption de nouvelles politiques et procédures. Élabore et met en œuvre des stratégies pour aligner la sécurité de l’information sur les objectifs et buts de l’entreprise, en protégeant l’intégrité, la confidentialité et la disponibilité des données. AUDITS DE SÉCURITÉ (10%) Effectue des audits de sécurité. Participe aux enquêtes de sécurité et aux examens de conformité à la demande des auditeurs externes. Consulte les clients sur les violations de sécurité. Agit comme agent de liaison entre l’audit interne et l’informatique pour garantir que les engagements sont respectés et que les contrôles sont correctement mis en œuvre. GESTION DES INCIDENTS (10%) Aide l’équipe des opérations de sécurité à dépanner et à résoudre les problèmes liés à la sécurité. Constitue des équipes de réponse aux incidents de sécurité. Rédiger des plans de réponse aux incidents, ainsi que de la documentation et des diagrammes de support. CONTINUITÉ DES ACTIVITÉS/REPRISE SINISTRE (5%) Élabore une analyse d’impact. Aide les partenaires commerciaux à déterminer les processus et systèmes commerciaux critiques. Identifie et coordonne la résolution des problèmes de récupération. GESTION DE LA PERFORMANCE DE SÉCURITÉ (5%) Élabore des mesures pour évaluer les programmes de sécurité et modifie les stratégies le cas échéant. Analyse les rapports et fait des recommandations d’amélioration. COMMUNICATION/CONSEIL (5%) Jouer un rôle consultatif dans les projets de développement d’applications pour évaluer les exigences et les contrôles de sécurité et garantir que les contrôles de sécurité sont mis en œuvre comme prévu. Collabore sur des projets informatiques critiques pour garantir que les problèmes de sécurité sont résolus tout au long du cycle de vie du projet. Fournit une contribution au développement de l’architecture de sécurité. Informe les parties prenantes des problèmes et des activités liés à la conformité et à la sécurité affectant la zone ou le projet assigné. Interfaces avec les responsables commerciaux et informatiques pour communiquer les problèmes de sécurité et répondre aux demandes d’assistance et d’informations. Rapports à la direction concernant les risques résiduels, les vulnérabilités et autres expositions en matière de sécurité, y compris l’utilisation abusive des actifs informationnels et la non-conformité. GESTION DES FOURNISSEURS (5%) Travaille avec des fournisseurs tiers lors de la résolution de problèmes. Interfaces avec des fournisseurs tiers pour évaluer de nouveaux produits de sécurité ou dans le cadre d’un processus d’évaluation de la sécurité. Coordonne avec les fournisseurs pour garantir que les services gérés sont mis en œuvre et maintenus de manière appropriée. RECHERCHE/ÉVALUATION (5%) Diriger et examiner les évaluations des risques de sécurité des applications pour les applications internes ou tierces nouvelles ou mises à jour. Maintient le contact avec les fournisseurs concernant les mises à jour du système de sécurité et le support technique des produits de sécurité. Aide à l’analyse coûts-avantages et risques. FORMATION (5%) Développe des programmes de sensibilisation à la sécurité et à la conformité. Assure la communication et la formation selon les besoins. Fournit des briefings de sécurité pour conseiller sur les problèmes critiques pouvant affecter le client. Organise des sessions de formation sur le transfert de connaissances à l’équipe des opérations de sécurité lors de la mise en œuvre de la technologie. COACHING/MENTORAT (10%) Assure un transfert continu de connaissances aux membres de l’équipe et aux clients sur les produits et les normes de sécurité. Encadre les membres de l’équipe moins expérimentés. CONNAISSANCES/QUALIFICATIONS POUR LE RÔLE : Expérience Professionnelle Requise Maîtrise de l’anglais et du français. Nécessite 10 à 15 ans d’expérience dans une fonction de cybersécurité, de confidentialité, de conformité ou de gestion des risques ou un rôle étroitement lié. Plus de 10 ans d’expérience en tant que cadre supérieur ou responsable de la sécurité de l’information. Plus de 5 ans d’expérience dans la gestion d’équipes de réponse aux incidents de cybersécurité. Expérience dans la conception et la mise en œuvre de solutions de sécurité. Nécessite une connaissance approfondie de la norme PCI-DSS, des lois sur la confidentialité, des normes de sécurité, des meilleures pratiques de sécurité et des réglementations de sécurité. Un niveau élevé de compétence en gestion des menaces, en gestion des risques, en gestion des vulnérabilités et en gestion de la conformité est requis. Efficace dans la communication écrite et verbale en anglais Volonté et capacité de voyager au niveau national et international, si nécessaire. Éducation, formation, licence, enregistrement et certification requis Licence en informatique, en systèmes d’information ou dans un autre domaine connexe, ou expérience de travail équivalente. Nécessite une certification de sécurité (c.-à-d. Professionnel certifié en sécurité des systèmes d’information (CISSP), Certified Information Security Manage (CISM) ou Global Information Assurance Certification (GIAC). Connaissances et qualifications préférées Avoir de solides compétences en gestion des incidents et des enquêtes. Avoir de solides compétences en communication. Avoir de bonnes compétences en planification et en organisation. Penseur stratégique doté de solides compétences d’influence et d’une crédibilité professionnelle exceptionnelle. Compétences exceptionnelles en matière de gestion des parties prenantes combinées à la capacité de remettre en question et d’influencer de manière constructive. Avoir une capacité avérée à collaborer efficacement et à développer des relations de travail positives à tous les niveaux d’une organisation. Avoir de solides compétences analytiques, avec la capacité de rassembler, d’analyser et d’évaluer des informations et de préparer des rapports écrits concis. Avoir une expertise technique sur les outils et méthodes d’évaluation des risques ou la volonté d’apprendre. Bonne compréhension des différents contextes de terrain ou expérience de travail dans au moins 2 contextes différents (par exemple développement, transition, fragile, conflit, humanitaire, etc.) Types de candidats acceptés : Candidats locaux uniquement Date limite : Cliquez ici pour postuler
World Vision International est une organisation humanitaire internationale œcuménique d’origine chrétienne évangélique, fondée le 22 septembre 1950 par Robert Pierce et le pasteur coréen Kyung-Chik Han. Elle a des programmes dans 100 pays du monde.
POSTE : Directeur Technique, Cybersécurité – Afrique de l’Ouest
OBJECTIF DU POSTE :
Les personnes travaillant en tant que directeur technique, cybersécurité, supervisent la planification, l’exécution et la gestion de projets à multiples facettes liés à la conformité, à l’assurance des contrôles, à la gestion des risques, à la sécurité et à la protection des infrastructures et des actifs informationnels. Ils sont responsables du développement et de la gestion de la sécurité dans plusieurs domaines fonctionnels informatiques (par exemple, données, systèmes, réseau et/ou Web) dans l’ensemble de l’entreprise, du développement et de la gestion des services de sécurité d’entreprise et du développement de solutions de sécurité pour les missions critiques et/ou très complexes. s’assurer que l’infrastructure et les actifs informationnels de l’entreprise sont protégés. Ils travaillent sur plusieurs projets ou programmes en tant que chef d’équipe.
Les personnes appartenant à la famille d’emplois Cybersécurité planifient, exécutent et gèrent des projets à multiples facettes liés à la gestion de la conformité, à l’évaluation et à l’atténuation des risques, à l’assurance des contrôles, à la continuité des activités et à la reprise après sinistre, ainsi qu’à la sensibilisation des utilisateurs. Ils se concentrent sur l’élaboration et la conduite de stratégies, de politiques/normes de sécurité, sur la garantie de l’efficacité des solutions et sur la fourniture de services consultatifs axés sur la sécurité à l’organisation.
Les professionnels de la sécurité informatique développent, exécutent et gèrent des stratégies et des solutions de sécurité des données, des systèmes, des réseaux et d’Internet au sein d’un secteur d’activité et dans toute l’entreprise. Ils développent des politiques et des procédures de sécurité telles que des règles de connexion et d’authentification des utilisateurs, des procédures de remontée des violations de sécurité, des procédures d’audit de sécurité et l’utilisation de pare-feu et de routines de chiffrement. Pour guider l’application des politiques et procédures de sécurité, ils administrent et surveillent les profils de sécurité des données sur toutes les plateformes en examinant les rapports de violations de sécurité et en enquêtant sur les exceptions de sécurité. Ils mettent à jour, maintiennent et documentent les contrôles de sécurité et fournissent un soutien direct aux groupes commerciaux et informatiques internes. Les professionnels de la sécurité informatique évaluent et recommandent des produits, services et/ou procédures de sécurité. Ils communiquent et informent également l’informatique et l’entreprise sur les politiques de sécurité et les normes de l’industrie, et fournissent des solutions aux problèmes de sécurité de l’entreprise.
Les professionnels de la sécurité informatique nécessitent de solides compétences techniques, analytiques, de communication et de conseil ainsi qu’une connaissance de la sécurité informatique et des technologies associées. Des certifications de sécurité (c’est-à-dire Certified Information Systems Security Professional (CISSP), Certified in Risk and Information Systems Control (CRISC), Certified Information Security Manage (CISM), Global Information Assurance Certification (GIAC) et/ou d’autres certifications) peuvent être requises.
PRINCIPALES RESPONSABILITÉS :
STRATÉGIE (5%)
POLITIQUES, PROCÉDURES ET NORMES (5 %)
EXIGENCES COMMERCIALES (5%)
SOLUTIONS DE SÉCURITÉ (5%)
SOLUTIONS OPÉRATIONNELLES (5%)
ÉVALUATIONS DES RISQUES (10%)
SÉCURITÉ DES INFORMATIONS/DONNÉES (5%)
AUDITS DE SÉCURITÉ (10%)
GESTION DES INCIDENTS (10%)
CONTINUITÉ DES ACTIVITÉS/REPRISE SINISTRE (5%)
GESTION DE LA PERFORMANCE DE SÉCURITÉ (5%)
COMMUNICATION/CONSEIL (5%)
GESTION DES FOURNISSEURS (5%)
RECHERCHE/ÉVALUATION (5%)
FORMATION (5%)
COACHING/MENTORAT (10%)
CONNAISSANCES/QUALIFICATIONS POUR LE RÔLE :
Expérience Professionnelle Requise
Éducation, formation, licence, enregistrement et certification requis
Connaissances et qualifications préférées
Types de candidats acceptés :
Candidats locaux uniquement
Vérifiez votre boite de réception ou votre répertoire d’indésirables pour confirmer votre abonnement.
LesOpportunites