51625
Partager cet emploi
#LI-Hybrid

Veuillez prendre note que ce poste est en mode hybride.

Alithya, chef de file en transformation numérique, accompagne des clients et des partenaires internes dans la recherche d’experts, de collaborateurs créatifs et ingénieux. C’est l’un des nombreux services d’Alithya.

Des projets à la hauteur de vos ambitions

  • Définir :

    • les groupes d’essais, le découpage et l’ordonnancement des essais et décrire l’environnement d’essais technologiques pour l’intégration d’une ou de plusieurs composantes dans l’environnement technologique;

    • les règles de gestion et d’administration de la sécurité (attribution des privilèges d’accès, gestion des incidents, fonctionnement lors de conditions dégradées, procédures d’interruption en urgence, procédures de reprises, etc.);

    • la planification de la transition et de l’implantation comportant les éléments requis pour la sécurité du système sous les différents aspects liés à la mise en œuvre, dont la définition des profils;

    • les guides d’utilisation décrivant les fonctions, les mesures et les modalités d’administration de la sécurité.

  • Participer :

    • à identifier les produits et les services qui répondent le mieux aux besoins de l’acheteur;

    • au processus d’approbation des biens livrables.

  • Utiliser des technologies de l’information au niveau du domaine de la sécurité par rapport à chacun des domaines d’affaires :

    • Intégrer la contribution des technologies de l’information à l’architecture des processus;

    • Intégrer les mesures de sécurité requises pour l’ensemble des informations (données et documents), des traitements et des technologies selon les besoins d’affaires des projets sur les différentes plateformes technologiques.

  • Énoncer les critères et la méthode d’évaluation des soumissions des fournisseurs;

  • Décrire :

    • le processus de travail en identifiant les dispositions particulières, les lois, les règlements et les directives en matière de sécurité de l’information auxquels est soumise la mise en œuvre des projets;

    • les environnements de développement, d’essais et de formation;

    • la sécurité au niveau des règles d’infrastructure technologique, de gestion des configurations, etc.;

    • les principes de sécurité applicables au système en développement (confidentialité, intégrité, disponibilité, authentification et irrévocabilité);

    • les fonctions, les mesures et les modalités d’administration de la sécurité dans le matériel de formation.

  • Réaliser l’architecture détaillée;

  • Fournir une description détaillée des actions en sécurité devant être exécutées pour le fonctionnement technique (exploitation) du système;

  • Documenter la procédure d’installation du système.


Il est important de mentionner qu’en plus des activités propres à la réalisation du présent projet, les travaux en architecture technologique devront couvrir les activités suivantes :

  • S’assurer du respect :

    • de la qualité et des échéanciers;

    • des orientations et des normes selon le secteur d’activités concerné.

  • Faire valider et approuver les biens livrables par les intervenants ou les comités concernés;

  • Effectuer les présentations des biens livrables produits;

  • Fournir au moment opportun les informations nécessaires à la production des rapports d’évolution présentés aux différents niveaux de gestion de la VPTI;

  • Réaliser toute autre activité requise dans le cadre du présent projet.

Quand ça clique!

  • Certification professionnelle en sécurité Certified Information Systems Security Professional (CISSP);

  • Minimum de 8 ans d’expérience en architecture détaillée de sécurité infrastructure infonuagique;

  • Au cours des 5 dernières années :

    • Réalisation d’un mandat en sécurité d’infrastructure d’au moins 400 jours-personnes en effectuant des choix d’architecture technologique en sécurité;

    • Conception d’environnements technologiques dans un environnement de complexité technologique et d’envergure.

  • Mise en œuvre démontrée de dossiers d’architecture de sécurité selon les normes internationales ISO propres à la sécurité telles qu’ISO 27002 (IEC17799:2005) ou plus récentes.


Atouts :

  • Au cours des 5 dernières années, réalisation de 100 jours-personnes dans l’un des champs d’organisation du travail suivants en lien avec les activités et biens livrables :

    • Virtualisation;

    • Base de données;

    • Télécommunication;

    • Stockage;

    • Sauvegarde.

  • Au cours des 5 dernières années, réalisation de 100 jours-personnes dans l’un ou l’autre des domaines suivants en lien avec les activités et biens livrables :

    • IaaS;

    • PaaS;

    • SaaS.

Compétences linguistiques :
  • Français: Avancé
Partager cet emploi