Passez au contenu principal

AVIS: Modifications temporaires du trafic aérien

La piste 07-25 (est-ouest) doit être fermée pour des travaux de construction du 16 au 27 septembre, ce qui augmentera temporairement le trafic aérien au-dessus des communautés situées au nord et au sud de l'Aéroport.

En savoir plus

Spécialiste de la sécurité de la Technologie de l’information (TI)

L’Administration de l’aéroport international d’Ottawa (l’Administration) accepte actuellement les candidatures en vue de pourvoir un poste de Spécialiste de la sécurité de la Technologie de l’information (TI).

Sous la direction de l’analyste de la sécurité de la TI, le ou la spécialiste de la sécurité de la TI joue un rôle clé dans la sécurité de la TI liée à la planification technique, la conception architecturale, l’installation, et l’intégration, la surveillance et l’entretien des systèmes de sécurité informatique de la TI.

La personne spécialiste de la sécurité de la TI joue également un rôle clé dans les projets critiques et complexes intra et interorganisationnels qui requièrent la coordination de plusieurs équipes. Cet individu possédera un éventail de connaissances et une vaste expertise qui sera indispensable dans la gestion réussie de ces projets. Cette personne est responsable de l’évaluation de l’efficacité et de l’efficience des systèmes de sécurité, de l’identification des domaines à améliorer et de la mise en œuvre de mesures en vue de rehausser leur rendement. De plus, celle personne devra s’assurer que l’application et l’utilisation des systèmes de sécurité sont conformes aux normes de l’industrie et aux pratiques exemplaires. Ce membre du personnel travaillera à la modernisation et à l’interopérabilité des systèmes de sécurité de sorte à permettre une intégration harmonieuse avec les réseaux et les environnements informatiques en place.

Fonctions essentielles :

  1. Déploiement d’un système de sécurité
  • Entretenir un système de gestion des événements et des informations de sécurité (SIEM) ou un système de corrélation des journaux conformément aux pratiques exemplaires de l’industrie et du fournisseur choisi;
  • Identifier et mettre en œuvre des mesures de surveillance de la sécurité clés, élaborer des cas d’utilisation du SIEM/du système de corrélation des journaux et des alertes;
  • Surveiller et optimiser sur une base continue les politiques et pratiques avancées en matière de détection des cybermenaces conformément aux cybermenaces actuelles, aux normes de l’industrie et aux pratiques exemplaires;
  • Concevoir, élaborer et entretenir un système de gestion des cybermenaces et vulnérabilités, incluant l’analyse des vulnérabilités et des rustines, l’analyse des applications sur le Web, de compromission, et des évaluations de la configuration. Créer des rapports et des recommandations à partir des résultats de ces activités; 
  • Élaborer des contrôles de cybersécurité de base et renforcer les systèmes et la gestion de la configuration pour les terminaux (PC, appareils mobiles, bornes interactives, et ainsi de suite.), des serveurs (Windows, base de données, DNS, DHCP, et ainsi de suite.), des réseaux (commutateurs, routeurs), d’autres systèmes (photocopieurs, télécopieurs, VoIP, SCADA, IOT, infonuagique, et ainsi de suite.);
  • Effectuer des recherches et faire des recommandations sur les améliorations liées à l’obtention de nouveaux systèmes de la TI et aux systèmes en place et à l’accès des tiers;
  • S’acquitter des autres fonctions connexes qui lui sont assignées.
  1. Opérations de cybersécurité, renforcement des systèmes et gestion de la configuration 
  • Surveiller les menaces internes et contribuer aux services des renseignements et plateformes;
  • Mettre en œuvre la surveillance des menaces externes au moyen de services en continu de renseignements et de mises à jour sur la menace et les plateformes de centres de partage et d’analyse de l’information (ISAC) et incorporer ces informations à des outils de cybersécurité afin de veiller à bloquer les menaces connues;
  • Enquêter sur les incidents, problèmes et tendances émergentes en sécurité informatique, les documenter et en faire rapport;
  • Entretenir l’opérabilité des outils de cybersécurité; 
  • Effectuer un suivi des vulnérabilités et faiblesses des systèmes, en faire rapport et les corriger en concertation avec le personnel responsable de l’infrastructure de la TI et d’autres membres du personnel technique;
  • Aider au déploiement et à l’amélioration continue du programme de sensibilisation à la cybersécurité;
  • S’acquitter des autres fonctions qui lui sont assignées.
  1. Audit de sécurité informatique
  • S’assurer que les systèmes et processus critiques sont conformes aux lignes de base minimum en matière de cybersécurité de l’organisation et (ou) aux pratiques de l’industrie;
  • Coordonner ses efforts avec ceux des autres propriétaires de systèmes pour évaluer et améliorer leur posture de cybersécurité dans tous les secteurs de risque;
  • Élaborer des modèles de mesures en matière de cybersécurité, et préparer des rapports mensuels et des rapports annuels sur ces mesures;
  • Assurer le maintien de trousses d’outils d’investigation en cybersécurité et faire des recommandations d’amélioration au moyen d’acquisitions;
  • Prêter main-forte avec la conformité au système de gestion de la sécurité de l'information (SGSI), les programmes et projets de sécurité, et d’autres initiatives au besoin;
  • Gérer le cycle de vie de la gouvernance des données de l’organisation (investigation informatique, correction, registre des données, mappage des flux de données);
  • Effectuer des évaluations des facteurs relatifs à la vie privée (EFVP) pour les nouveaux projets/systèmes et ceux en place;
  • Appuyer les processus de gestion des fournisseurs de l’organisation en effectuant des analyses des risques des fournisseurs/tiers;
  • Contribuer à la mise en œuvre et à l'amélioration continue du programme de sensibilisation à la cybersécurité;
  • S’acquitter des autres fonctions qui lui sont assignées.

La personne candidate sélectionnée doit :

  • Posséder d’excellentes compétences en analyse de la sécurité afin de trouver des solutions pertinentes.
  • Analyser les failles dans la sécurité afin d’en cerner la cause initiale.
  • Anticiper les cyberattaques, et toujours avoir une longueur d’avance sur les cyberattaques.
  • Avoir un souci du détail, être motivée et faire preuve d’initiative dans l’exécution de ses tâches.
  • Repérer, identifier, saisir et documenter de l’information pertinente et de réunir le tout en des rapports cohérents.
  • Démontrer une orientation marquée sur le service à la clientèle et être capable de composer avec les utilisateurs finaux.
  • Posséder un permis de conduire valide (classe G ou équivalent).

Ces qualités et aptitudes ainsi qu’une attitude professionnelle et positive contribueront à la réussite de la création de relations de travail positives dans un environnement de travail en équipe.

QUALITÉS ESSENTIELLES :

  • Diplôme universitaire ou collégial en technologie informatique, systèmes informatiques, ou génie, ou dans une discipline connexe, OU une combinaison d’études et d’un minimum de trois ans d’expérience pertinente dans un poste similaire où les fonctions englobaient la participation aux évaluations des cybermenaces et risques;
  • Expérience dans le déploiement et l’exploitation d'analyseurs de vulnérabilité tels Tenable, les produits Rapid7 ou tout autre analyseur SCAP;
  • Expérience dans la configuration et l’exploitation de logiciels comportant la fonctionnalité d’établissement de liste d’autorisation dans un environnement Windows tel que AppLocker, Faronics et d’autres outils similaires;
  • Expérience dans le déploiement et la gestion de systèmes de gestion de rustines, y compris SCCM, ManageEngine et d’autres outils similaires;
  • Expérience dans l’utilisation de solutions de contrôle d’accès telles que NAC, Cisco ISE, Aruba Clear Pass;
  • Expérience des systèmes de gestion des journaux et des systèmes SIEM;
  • Expérience des méthodes de protection des terminaux et des défenses contre les logiciels malveillants;
  • Excellente compréhension et expérience des principes, des normes, et de la technologie de réseau et des protocoles communs;
  • Connaissance approfondie des langages de script comme Python et PowerShell;
  • Connaissance approfondie des contrôles et droits d’accès aux comptes dans Microsoft Windows;
  • Compréhension des outils et des logiciels de sécurité;
  • Compréhension des systèmes IDS/IPS, y compris de la façon de personnaliser les signatures IPS; 
  • Capacité avérée d’utiliser nMAP, Metasploit, OpenVAS, Netcat, Wireshark, et la suite Kali Linux;
  • Capacité avérée de rédiger des requêtes SQL personnalisées, des requêtes RegEx pour filtrer les événements de sécurité;
  • Excellentes aptitudes en communication de l’anglais, à l’oral et à l’écrit.

ATOUTS :

  • Expérience de travail avec les normes National Institute of Standards and Technology (NIST), Health Insurance Portability and Accountability Act (HIPAA), et Critical Security Controls (CIS);
  • Certifications Global Information Assurance Certification (GIAC) ou en sécurité de la TI;
  • Expérience dans la recherche de menaces;
  • Connaissance des normes et procédures Payment Card Industry Data Security Standard (PCI-DSS), ISO 27001:2013 et de la bibliothèque d'infrastructure des technologies de l’information (ITIL);
  • Bilinguisme (anglais et français).

AU SUJET DU POSTE :

Salaire

L’échelle salariale pour ce poste est de 85 799 $ à 96 980 $ par année conformément à la convention collective en vigueur (taux de rémunération du 1er juillet 2022 au 30 juin 2024) et en fonction d’une semaine de travail de 37,5 heures.

Exigences du poste

  • Fournir un dossier de conduite (émis au cours du mois antérieur à sa candidature);
  • Obtenir :
    • une habilitation de sécurité pour une Carte d’identité pour les zones réglementées (CIZR);

Pour explorer cette possibilité d’emploi, veuillez transmettre votre curriculum vitae par courriel à [email protected] au plus tard le 9 septembre 2024. 

L’AAIO souscrit aux principes de l’équité en emploi et vise à se doter d’un effectif représentatif de la diversité de la population canadienne. Nous encourageons fortement les candidats et candidates à indiquer volontairement sur leur demande s’ils sont une personne handicapée, une personne autochtone ou un membre d’une minorité visible.