Objectif de la mission
En tant qu’Architecte de la Sécurité d’Entreprise, vous permettrez, concevrez et dirigerez des initiatives visant à établir et ancrer une architecture de sécurité d’entreprise, avec un focus sur l’architecture de sécurité (architecture d’application, infrastructure réseau, infrastructure middleware, infrastructure du lieu de travail, etc.).
En tant qu’architecte de la sécurité informatique, vous possédez des compétences essentielles qui vous permettent d’exercer une influence sans autorité directe, grâce à une interaction avec le stratège senior et l’architecte d’entreprise, les architectes informatiques, les responsables de produits et les équipes d’infrastructure.
Responsabilités
- Prendre l’initiative de définir des stratégies appropriées pour l’architecture de sécurité IT et les technologies associées, ainsi que les directives correspondantes.
- Concevoir des stratégies et des feuilles de route pour les applications et l’infrastructure, en identifiant les processus et pratiques communs à différents produits et applications (par exemple, en matière de sécurité, open source, surveillance) afin de les automatiser ou de les accélérer.
- Diffuser et promouvoir les meilleures pratiques en matière de sécurité IT et de gestion des risques à travers toute l’organisation, tant pour les équipes IT que pour les équipes métier.
- Travailler intensivement avec les équipes d’application et d’infrastructure ainsi qu’avec les collègues architectes d’infrastructure IT et d’applications de la Direction Technique pour les aider à mettre en œuvre une stratégie de sécurité orientée produit, en utilisant des composants existants.
- Travailler en collaboration sur des cas concrets avec différentes parties prenantes de l’entreprise pour résoudre les défis technologiques.
- Effectuer une évaluation continue de notre paysage interne pour déterminer si nous utilisons ou créons des solutions IT répondant aux technologies et modèles de sécurité et de gestion des risques durables.
- Explorer le paysage technologique externe pour identifier les technologies émergentes, les modèles et les solutions qui pourraient bénéficier au cadre de sécurité et de gestion des risques de l’entreprise, ainsi qu’à nos clients internes et externes.
Relations fonctionnelles
- Architecture d’Entreprise : pour aligner la stratégie à long terme IT et Business ainsi que la feuille de route.
- Architectes de Solutions Applicatives et d’Infrastructure : pour fournir des conseils en matière de sécurité dans le cadre des projets IT et Business en cours.
- CISO : pour harmoniser la stratégie de sécurité à implémenter.
- Équipe de Sécurité IT : pour les activités quotidiennes de gestion et de maintenance, en apportant conseils et avis.
- Fonctions de DPO et de gestion des risques (2ème et 3ème ligne) : dans le cadre de la gestion des risques.
Compétences & aptitudes
- Orientation client : Vous pensez en termes de solutions pour le client et les transposez dans vos activités.
- Orienté vers la collaboration : Vous aimez travailler en équipe, écoutez les autres et investissez dans les autres, quel que soit leur position dans l’organisation, pour atteindre des objectifs communs.
- Conscience de la qualité : Vous travaillez selon les normes de qualité en vigueur en vue d’une amélioration continue de nos solutions IT.
- Autonomie et ouverture : Vous êtes capable de travailler de manière autonome. Votre ouverture et votre attitude positive vous permettent également de travailler efficacement en équipe.
- Créativité et passion : Vous êtes créatif, passionné et apportez des idées novatrices. Vous suivez les évolutions en matière de risques et de sécurité IT et aimez enrichir vos connaissances avec de nouvelles perspectives.
- Organisation et esprit d’entreprise : Grâce à votre talent organisationnel et à votre esprit d’entreprise, vous êtes capable de travailler méthodiquement et savez gérer vos priorités de manière responsable.
- Connaissance des concepts généraux de réseau et des protocoles, ainsi que des méthodes de sécurité réseau. Maîtrise des capacités et des applications des équipements réseau, incluant les routeurs, commutateurs, ponts, serveurs, supports de transmission et matériel connexe.
- Connaissance des processus de gestion des risques (par exemple, méthodes d’évaluation et de limitation des risques).
Profil recherché
- Connaissance de base de la législation, des politiques et de l’éthique en matière de cybersécurité et de protection de la vie privée (RGPD etc.)
- Connaissance des conséquences opérationnelles spécifiques des fuites en cybersécurité
- Connaissance des méthodes d’authentification, d’autorisation et de contrôle d’accès
- Notions de base des systèmes de bases de données
- Connaissance des processus et plans de continuité des activités (BCP) et de reprise après sinistre (DRP)
- Principes de cybersécurité et de protection de la vie privée ainsi que exigences organisationnelles (pertinentes pour la confidentialité, l’intégrité, la disponibilité, l’authentification, l’irréfutabilité)
- Notions de base sur l’accès réseau, l’identité et la gestion des accès (par exemple, infrastructure à clés publiques, OAuth, OpenID, SAML, SPML)
- Conception des services de gestion (par exemple, Information Technology Infrastructure Library, version actuelle [ITIL])
- Concepts et fonctionnalités du pare-feu d’application (par exemple, point unique d’authentification/audit/application de politiques, analyse des messages pour contenu malveillant, anonymisation des données pour conformité PCI et PII, analyse de la protection contre la perte de données, opérations cryptographiques accélérées, sécurité SSL, traitement REST/JSON)
- Méthode d’évaluation du Cadre de gestion des risques
- Compréhension du cloud computing et des technologies de données, des moteurs commerciaux, des tendances informatiques émergentes et des possibilités de déploiement
- Connaissance du programme de classification des informations et des données d’une organisation ainsi que des procédures en cas de compromission des informations
- Concepts et modèles d’architecture d’entreprise, dans le contexte de l’entreprise basé sur la méthodologie TOGAF
- Notions de base de l’expertise en DevOps, des méthodologies Agile, des conteneurs, de l’intégration continue et du déploiement continu (CI/CD), ainsi que des outils tels que VSTS, Jira
- Maîtrise fluide du français et du néerlandais, à l’oral comme à l’écrit. Bonnes bases en anglais.
Nous utilisons le pronom « vous » ou le terme « le.la candidat.e » dans la mesure du possible afin d’inclure tous les individus lorsque nous parlons des candidat.es, quelle que soit leur identité de genre. Nous pensons que chacun doit être traité avec respect, quelle que soit son identité sexuelle.