gJobs.ca

Différents postes en architecture et en ingénierie de la cybersécurité

Numéro de réference
DND17J-018507-000059

Numéro du processus de sélection
17-DND-EA-ADMIM-421414A

Organization
Défense nationale

Année
2017-2018

Jours d'ouverture
7

Classification
CS03

Ville
Ottawa

Taper
Externe

Résumé rapide

Total
56

Équité en matière d'emploi
35 (62.5%)

Exclu
15 (26.8%)

Projeté dans
41 (73.2%)

Soumissions des candidats (56)

Équité en matière d'emploi 62.5% 35

Éliminé 26.8% 15

Projeté 73.2% 41

Équité en matière d'emploi(35)

Femmes 10.7% 6

Minorité visible 51.8% 29

Autochtone 0% 0

Personnes handicapées 10.7% 6

Langue

Anglais 87.5% 49

Français 12.5% 7

Statut

Citoyens 83.9% 47

Résidents permanents 0% 0

Affiche d'emploi archivée

Différents postes en architecture et en ingénierie de la cybersécurité

Numéro de référence : DND17J-018507-000059
Numéro du processus de sélection : 17-DND-EA-ADMIM-421414A
Défense nationale - Recherche et développement pour la défense Canada
Ottawa (Ontario)
CS-03
83 147 $ à 103 304 $

Pour obtenir plus de renseignements sur l'organisme, veuillez visiter Défense nationale

Date limite : 23 novembre 2017 - 23 h 59, heure du pacifique

Qui est admissible : Personnes résidant au Canada ainsi que les citoyens canadiens résidant à l'étranger.

Messages importants

Pour compléter votre dossier de candidature, vous devez répondre à une série de questions en rédigeant des réponses détaillées qui permettront d’évaluer vos études et vos expériences. Il vous sera possible de sauvegarder votre demande partielle et d’y retourner pour remplir toutes les sections requises avant de la soumettre. Assurez-vous d’inclure des détails justificatifs qui expliquent clairement l’étendue de votre expérience ainsi que les dates pertinentes. Il n'est pas suffisant d’indiquer que vous rencontrez l’exigence ou de fournir une liste de vos responsabilités actuelles ou passées – vous devez aussi fournir des exemples concrets. Votre curriculum vitae ne sera consulté qu’à titre de source d’information secondaire afin de valider l’expérience d'écrite.

Milieu de travail

Notez que les membres de l’Équipe de la Défense de la région de la capitale nationale (RCN) à commencer le déménagement au nouvel emplacement du Quartier général de la Défense nationale – le complexe Carling, dans le secteur ouest d’Ottawa. Certains member de cette organisation, SMA (GI), sont appelés à déménager au cours de la prochaine année. Le complexe est un nouveau milieu de travail remarquable qui offre de nombreux avantages, notamment un beau site et de superbes édifices conçus pour optimiser l’usage des éléments naturels, une gamme complète d’installations, de services et de commerces au détail. Les caractéristiques de conception favoriseront la collaboration, l’innovation et l’efficacité et feront de notre nouvel emplacement un emplacement de choix pour nos employés actuels et futurs.

Intention du processus

Établir un bassin de candidats partiellement qualifiés pour doter des postes au sein du MDN dans la RCN et pouvant servir à doter des postes semblables avec des durées d’emploi, des profils linguistiques et des profils de sécurité divers.

Postes à pourvoir : 1

Les renseignements que vous devez fournir

Votre curriculum vitae.

Pour être nommé au poste, vous devez posséder toutes les qualifications essentielles. D'autres qualifications peuvent entrer en ligne de compte dans le choix de la personne nommée au poste. Certaines des qualifications (essentielles ou autres) seront évaluées à l'aide de votre demande d'emploi. Il vous incombe de fournir des exemples pertinents démontrant comment vous répondez à chaque exigence. À défaut de le faire, votre demande pourrait être rejetée.

Afin que votre candidature soit retenue, votre demande doit clairement décrire comment vous répondez aux énoncés suivants (qualifications essentielles)

ÉTUDES
Diplôme* d’un établissement postsecondaire reconnu dans un domaine lié aux fonctions du poste (p. ex., un B. Sc. ou un B. Ing. en science informatique, en génie informatique ou en mathématiques).

*Diplôme : Baccalauréat ou diplôme d’études supérieures, selon les exigences établies par les autorités en matière d’enseignement, à moins que le type de titre de compétence ne soit précisé dans la norme de qualification en question.

Équivalence des diplômes

EXPÉRIENCES:
-Expérience récente* et appreciable** en conception, en prestation ou en exploitation de solutions, de projets ou d’infrastructures de sécurité de la GI-TI*** à l’échelle de l’entreprise.

-Expérience appréciable en analyse et en application des politiques, des directives, des normes et des orientations pour les architectures de GI-TI et les cycles de vie des solutions.

-Expérience récente dans la préparation et la fourniture de notes d’information, de synopsis, de rapports techniques, de documents d’ingénierie et de séances d’information pour divers publics, y compris les comités de révision des cadres, des intervenants et des ingénieurs.

DÉFINITIONS:
Par expérience RÉCENTE*, on entend une expérience acquise au cours des cinq dernières années en exécutant des tâches liées aux fonctions du poste.

Par expérience APPRÉCIABLE**, on entend au moins deux (2) années cumulatives d’expérience professionnelle.

Le niveau d’ENTREPRISE*** est considéré comme un réseau de plus de 5 000 utilisateurs.

Si vous répondez à certains des énoncés suivants, votre demande doit également clairement décrire comment vous y répondez (autres qualifications)

ÉTUDES CONSTITUANT UN ATOUT
Diplôme d’études supérieures* d’un établissement postsecondaire reconnu dans un domaine lié aux fonctions du poste (p. ex., une M. Sc. ou une M. Ing. en science informatique, en génie informatique ou en mathématiques).

Accréditations en TI/cybersécurité comme :
- SANS/GIAC
- Accréditations en sécurité de la TI du Centre de la sécurité des télécommunications
- Certified Ethical Hacker (Pirate éthique certifié)
- Professionnel agréé en sécurité offensive (OSCP)
- Professionnel agréé en sécurité des systèmes d’information (CISSP)
- Professionnel agréé en sécurité des systèmes d’informatique en nuage (CCSP)
- Sécurité +
- Toute autre accréditation professionnelle détenue en bonne et due forme.

Accréditations en GI-TI comme :
- Réseaux Cisco (p. ex., CCNA, CCIE)
- Microsoft (p. ex., MCSA, MCSE)
- VMWare (p. ex., VCDX, VCIX, VCP)

Accréditations en gestion de projet comme :
- PRINCE 2
- PMI PMP

Toute autre accréditation dans une discipline connexe.

Équivalence des diplômes

EXPÉRIENCES:
-Expérience récente ou appréciable dans la direction d’équipes pluridisciplinaires comprenant : l’affectation et le suivi du travail assigné, l’évaluation du rendement, la direction de réunions et de groupes de travail.

-Expérience récente ou appréciable dans l’un des domaines suivants :
- Science des données appliquées, algorithmes d’apprentissage machine et analyses avancées de grands ensembles de données;
- Plateforme Hadoop (p. ex., MapReduce, Hive, Impala, Spark, Flume, Kafka) ou en lien avec les technologies liées aux mégadonnées (Apache Storm, Nifi, ELK, Scala, Storm).
- Travail avec des données de sécurité réseau dans un environnement de centre des opérations de sécurité (SOP).
- Programmation avec JAVA, Python, Perl, SQL, REST ou C++.
- Déploiement des serveurs Linux.
- Réalisation d’évaluations de sécurité des réseaux, des systèmes et des applications Web.
- Rédaction de rapports sur les évaluations de la vulnérabilité et les essais de pénétration.
- Rassemblement des exigences d’évaluation de la sécurité et prise en compte des règles d’engagement.
- Emploi d’outils de sécurité de la TI, et d’outils et procédures de vérification et d’évaluation de la sécurité, ainsi que configuration et utilisation d’outils de surveillance des infrastructures de la TI.
- Évaluation des aspects de sécurité de la représentation virtuelle, des appareils mobiles ou des technologies sans fil.
- Établissement de l’architecture, conception et prestation de solutions de gestion d’identité d’entreprise et de gestion d’accès.
- Conception et prestation de solutions fédérées de gestion de l’identité.
- Réalisation d’évaluations des biens de TI, d’évaluations de la menace (EM), d’évaluations de la vulnérabilité (EV), d’évaluations du risque (ER) pour le gouvernement du Canada et de la méthodologie uniformisée de l’évaluation de la menace et du risque (EMR).
- Conception, mise en œuvre, intégration et sécurisation des technologies de protection des frontières du réseau, y compris les pare-feux, l’inspection du contenu, les proxies et les diodes.
- Conception, mise en œuvre, intégration et sécurisation des technologies de sécurité de réseau d’entreprise, y compris les RVP et Taclane.
- Évaluation, conception, documentation et mise en œuvre des solutions de sécurité des points d’extrémité comme les antivirus, les pare-feux et le Système de prévention des intrusions (IPS) dans un environnement d’entreprise.
- Conception et mise en œuvre des solutions de sécurité et de cryptage des données dans un environnement d’entreprise. Cela comprend le chiffrement complet de disques, le chiffrement de supports amovibles, la gestion des droits et la classification ou l’étiquetage des données.
- Évaluation, configuration et déploiement de technologies de sécurité basées sur Microsoft dans un environnement d’entreprise.
- Conception, mise en œuvre et dépannage des technologies TCP-IP dans un environnement de réseaux locaux ou étendus.
- Expérience dans la conception, la documentation et la mise en œuvre de solutions de centre de données de virtualisation.
- Conception, documentation et mise en œuvre de solutions de centre de données de virtualisation.
- Création et mise en œuvre de contrôles de sécurité dans un environnement virtualisé.
- Documentation, mise à l’essai et évaluation des mesures ou des solutions de sécurité à mettre en œuvre dans les environnements d’entreprise.
- Conception et mise en œuvre des solutions de sécurité des points d’extrémité et réponse.
- Conception et mise en œuvre des technologies de répertoires, y compris les répertoires virtuels.

Expérience récente dans l’un des domaines suivants :
- Informer la haute direction sur des sujets liés à la sécurité et formuler des recommandations.
- Mise en marche et gestion de programme, y compris les analyses de rentabilisation, l’analyse des options, les plans d’activités ou les stratégies.
- Gestion des dépenses du gouvernement du Canada.
- Planification, exécution et gestion d’activités complexes d’approvisionnement et de passation de marchés pour les biens et services de GI-TI.
- Différents aspects de la gestion des projets de GI-TI, y compris la gestion des ressources, la planification, la mobilisation des parties prenantes et la documentation fondées sur les directives du Guide du référentiel des connaissances en gestion de projet (PMBOK).
- Évaluation des risques définis de sécurité de la GI-TI et formulation de conseils destinés à la haute direction en matière d’atténuation potentielle.
- Consultation et collaboration avec des clients et des parties prenantes pour aider à l’élaboration et à la documentation des exigences commerciales liées à la sécurité de la TI.
- Développement et mise en œuvre de systèmes ou de logiciels en mettant en œuvre/intégrant un système sécurisé ou des méthodes de développement de logiciels ou des processus liés à l’ingénierie de la sécurité des systèmes d’information ou au cycle de vie du développement de systèmes (comme ITIL, ITSG 33, ITSG 33A).
- Pratiques d’ingénierie agile (développement axé sur les essais, intégration continue et programmation par paires, etc.).

Les énoncés suivants seront utilisés / évalués à une date subséquente (essentiels à l'emploi)

Anglais essentiel

Renseignements sur les exigences linguistiques

CONNAISSANCES
Connaissance de la gestion de la sécurité des systèmes d’information.

Connaissance d’au moins une (1) des technologies de cybersécurité d’entreprise suivantes :
- Gestion sécurisée de la configuration
- Protection des points d’extrémité
- Gestion des justificatifs d’identité et de l’accès
- Contrôle d’accès réseau
- Gestion des événements et incidents de sécurité
- Système de détection d’intrusion
- Sécurité des réseaux (pare-feu, solutions transectorielles, chiffrement, etc.)
- Évaluations des vulnérabilités et essais de pénétration de la sécurité

COMPÉTENCES
Réflexion analytique
Apprentissage continu
Esprit d’équipe
Communication

Les énoncés suivants pourraient être utilisés / évalués à une date subséquente (pourraient être nécessaires à l'emploi)

CONNAISSANCES:
-Connaissance en gestion des ressources du gouvernement du Canada (comprend notamment, mais sans s’y limiter, les ressources humaines, les finances ou l’approvisionnement).

-Connaissance du PMBOK.

-Connaissance de l’architecture de sécurité intégrée.

-Connaissance du rôle des ministères et des organismes centraux dans la prestation de la sécurité de la GI-TI.

-Connaissance du mandat et de la structure organisationnelle du ministère de la Défense nationale (MDN) et des Forces armées canadiennes (FAC).

-Connaissance des processus de planification opérationnelle du MDN.
Possibilité d’acquérir et de maintenir une autorisation d’accès de niveau « Très secret » au renseignement d’origine électromagnétique (ROEM).

Conditions d'emploi

Autorisation sécuritaire Secret

Autres renseignements

La fonction publique du Canada s'est engagée à se doter d'un effectif compétent qui reflète la diversité de la population canadienne. Par conséquent, elle favorise l'équité en matière d'emploi et vous encourage à indiquer volontairement sur votre demande si vous êtes une femme, une personne autochtone, une personne handicapée ou un membre d'une minorité visible.

La fonction publique du Canada s'est aussi engagée à instaurer des processus de sélection et un milieu de travail inclusifs et exempts d'obstacles. Si l'on communique avec vous au sujet d'une possibilité d'emploi ou pour des examens, veuillez faire part au représentant ou à la représentante de la Commission de la fonction publique ou de l'organisation, en temps opportun, de vos besoins pour lesquels des mesures d'adaptation doivent être prises pour vous permettre une évaluation juste et équitable. Les renseignements reçus au sujet de mesures d'adaptation seront traités confidentiellement.

Préférence

La préférence sera accordée, dans l'ordre suivant, aux anciens combattants et aux citoyens canadiens.

Renseignements sur la préférence aux anciens combattants

Nous remercions d'avance ceux et celles qui auront soumis une demande d'emploi, mais nous ne contacterons que les personnes choisies pour la prochaine étape de sélection.

Copyright © 2023 Sannax Corp. All rights reserved.
0.0