Le présent appel d’offres vise à répondre aux besoins du client au niveau de l’exploitation de la cybersécurité des infrastructures technologiques à l’intérieur du COCD(Centre opérationnel en cyberdéfense) sous la responsabilité de la DGSARI (Direction générale de la sécurité et de l’accompagnement en ressources informationnelles). L’objectif est de permettre au client de rencontrer ses obligations liées à sa mission et d’assurer la disponibilité, la stabilité et la sécurité des services technologiques pour ses lignes d’affaires.
...
Le client mise beaucoup sur les outils informatiques pour supporter ses opérations. Depuis sa création, il investit considérablement dans les technologies de l'information afin d'être plus performante. Les orientations relatives à l’architecture d’entreprise du client prévoient l’utilisation des technologies, des modèles et des architectures afférentes à la prestation électronique de services.
Avantages
Mandat de 3 ans
Début visé : 2 juillet 2024
35h semaine
Matériel fourni
Télétravail préconisé*
Responsabilités
1. Assurer la surveillance de la sécurité des infrastructures technologiques du client:
• Optimiser et améliorer les processus de surveillance;
• Définir et concevoir des tableaux de bords opérationnels en lien avec la surveillance;
• Définir les règles de détection des attaques et des évènements technologiques anormaux à partir des journaux des composantes technologiques et des différents outils de sécurité sous la responsabilité de l’équipe de cybersécurité;
• Définir et mettre en place des activités de chasse à la menace (threat hunting);
• Effectuer des activités de chasse à la menace;
• Analyser les alertes produites par les différents outils de sécurité (investiguer la cause, les impacts) et initier le processus d’incident le cas échéant;
• Soutenir les autres membres de l’équipe dans les analyses et les investigations complexes;
• Définir les scénarios de surveillance technologique;
• Soutenir les autres membres de l’équipe dans la création de scénarios complexes de surveillance;
• Définir la stratégie de gestion des journaux (collecte, rétention et intégrité);
• Exploiter les évènements technologiques et applicatifs pour répondre aux besoins de surveillance applicative et des lignes d’affaires.
2. Exploitation des solutions de sécurité :
• Participer à la définition et à la mise en place des contrôles de sécurité dans les solutions de sécurité (tel que : la solution de prévention des fuites de données, solution de prévention et détection d’intrusion, solution d’encadrement de la navigation Internet);
• Opérer les solutions de sécurité.
3. Assurer la gestion des vulnérabilités :
• Optimiser et améliorer le processus de surveillance;
• Définir et concevoir des tableaux de bords opérationnels en lien avec la gestion des vulnérabilités;
• Mise en place de plans de balayage de vulnérabilité récurrents;
• Paramétrer l’outil de balayage de vulnérabilité;
• Analyser les rapports de balayage (réviser la sévérité et la priorité afin de tenir compte du contexte technologique);
• Soutenir les autres membres de l’équipe dans l’analyse des vulnérabilités complexes;
• Produire des sommaires exécutifs sur les vulnérabilités et les présenter à la gestion;
• Produire des analyses de risque en lien avec les vulnérabilités;
• Contribuer à l’élaboration du plan d’action en collaboration avec les équipes technologiques (remédiation temporaire, priorité de déploiement du correctif);
• Réaliser des balayages ad-hoc (besoin d’investigation ou de contrôle);
• S’assurer de détenir un inventaire à jour du parc technologique.
4. Participer à la gestion des incidents de sécurité :
• Optimiser et améliorer le processus de gestion des incidents de sécurité;
• Définir et améliorer les procédures d’interventions en cas d’incident de sécurité;
• Contribuer à l’appréciation des incidents (confirmer la sévérité et les impacts);
• Contribuer à l’investigation des incidents (identifier et analyser les données pertinentes);
• Soutenir les autres membres de l’équipe dans les investigations au sujet d’incidents complexes;
• Rédiger les bilans d’incidents qui seront présentés à la gestion;
• S’assurer de collecter les preuves technologiques;
• Contribuer à l’élaboration d’une solution de confinement en collaboration avec les équipes technologiques (solution temporaire);
• Contribuer à la restitution sécuritaire de l’environnement technologique et des données en collaboration avec les équipes technologiques;
• Contribuer à l’identification des améliorations technologiques à apporter (mécanismes de détection, contenu et accès aux journaux, etc.);
• Contribuer à l’amélioration du processus et des procédures d’intervention.
5. Participer à la validation de la sécurité technologique :
• Élaborer des plans de vérification;
• Définir et mettre en place des profils de base de sécurité (security base lines) et s’assurer de la conformité des infrastructures;
• Produire des tableaux de bord sur l’état de la conformité;
• Réaliser des audits techniques de composantes technologiques (serveur, poste, application, progiciel, etc.);
• Réaliser ou contribuer à la réalisation de test d’intrusion (réseau, serveur, poste, application);
• Valider que le prestataire de services en charge de l’exploitation d’infrastructures technologique respecte les exigences de sécurité.
Qualifications
1. Démontrer que la ressource présentée possède au moins huit (8) années d’expérience au cours des quinze (15) dernières années dans le domaine de l’exploitation de la cybersécurité tel que décrit au chapitre 2.
2. Démontrer que la ressource présentée a réalisé au moins trois (3) mandats en cybersécurité, dont la contribution personnelle couvrant les points suivants :
a) Réalisé au cours des cinq (5) dernières années;
b) D’une durée minimale de deux cents (200) jours/personne;
c) D’une contribution pour au moins quatre (4) activités des activités et biens livrables indiqués au chapitre 2;
d) De plus, parmi ces deux cents (200) jours, un minimum de cent (100) jours doivent concerner la surveillance et la gestion des vulnérabilités telle que décrite dans les activités et biens livrables au chapitre 2.
3. Démontrer que la ressource présentée a réalisé au moins un (1) mandat couvrant les points suivants ;
a) Réalisé au cours des cinq (5) dernières années;
b) D’une durée minimale de deux cents (200) jours/personnes;
c) Dans le domaine de la sécurité informatique;
d) Dans un environnement serveurs Microsoft Windows;
Attentes valorisées
1. Démontrer que la ressource présentée a réalisé deux (2) mandats, autres que ceux présentés dans les attentes minimales, couvrant les points suivants ;
a) Réalisé au cours des dix (10) dernières années;
b) D’une durée minimale de deux cents (200) jours/personne;
c) Dans le domaine de la cybersécurité.
2. Avoir obtenu une certification en cybersécurité, telle que : CISSP, CISA, Security+ ou toute autre certification équivalente.
Sommaire
________________________________________________________________________________
Randstad Canada s'engage à favoriser une main-d'œuvre représentative de toutes les populations du Canada. Nous nous engageons en conséquence à développer et à mettre en œuvre des stratégies pour promouvoir l'équité, la diversité et l'inclusion dans toutes nos sphères d'activité en examinant nos politiques, pratiques et systèmes internes tout au long du cycle de vie de notre main-d'œuvre, y compris au niveau du recrutement, de la rétention et de l'avancement pour tout individu. En plus de notre profond engagement sur le respect des principes des droits de la personne, nous nous engageons à prendre toute mesure positive pour influer sur les changements à mettre en place en vue de garantir la participation de tout individu dans le monde du travail et ce, sans obstacle, systémique ou autre, en particulier pour les groupes en quête d'équité généralement sous-représentés dans la main-d'œuvre au Canada, y compris les personnes qui s'identifient comme femmes ou personnes non-binaires/non conformes au genre, les Peuples et communautés autochtones, les personnes en situation de handicap (visible ou invisible), les personnes faisant partie des minorités visibles, les personnes racisées et des communautés LGBTQ2+.
Randstad Canada s'engage à créer et à maintenir un milieu de travail inclusif et accessible pour toutes les personnes candidates et employés en soutenant leurs besoins d'accessibilité et d'accommodation tout au long du cycle de vie de l'emploi. Nous demandons à toutes les personnes demandeuses d'emploi de bien vouloir identifier leurs besoins en matière d'accommodation en envoyant un courriel à accessibilite@randstad.ca pour s'assurer de leur capacité à participer pleinement au processus d'entrevue.
voir plus
Le présent appel d’offres vise à répondre aux besoins du client au niveau de l’exploitation de la cybersécurité des infrastructures technologiques à l’intérieur du COCD(Centre opérationnel en cyberdéfense) sous la responsabilité de la DGSARI (Direction générale de la sécurité et de l’accompagnement en ressources informationnelles). L’objectif est de permettre au client de rencontrer ses obligations liées à sa mission et d’assurer la disponibilité, la stabilité et la sécurité des services technologiques pour ses lignes d’affaires.
Le client mise beaucoup sur les outils informatiques pour supporter ses opérations. Depuis sa création, il investit considérablement dans les technologies de l'information afin d'être plus performante. Les orientations relatives à l’architecture d’entreprise du client prévoient l’utilisation des technologies, des modèles et des architectures afférentes à la prestation électronique de services.
Avantages
Mandat de 3 ans
Début visé : 2 juillet 2024
35h semaine
Matériel fourni
Télétravail préconisé*
Responsabilités
1. Assurer la surveillance de la sécurité des infrastructures technologiques du client:
...
• Optimiser et améliorer les processus de surveillance;
• Définir et concevoir des tableaux de bords opérationnels en lien avec la surveillance;
• Définir les règles de détection des attaques et des évènements technologiques anormaux à partir des journaux des composantes technologiques et des différents outils de sécurité sous la responsabilité de l’équipe de cybersécurité;
• Définir et mettre en place des activités de chasse à la menace (threat hunting);
• Effectuer des activités de chasse à la menace;
• Analyser les alertes produites par les différents outils de sécurité (investiguer la cause, les impacts) et initier le processus d’incident le cas échéant;
• Soutenir les autres membres de l’équipe dans les analyses et les investigations complexes;
• Définir les scénarios de surveillance technologique;
• Soutenir les autres membres de l’équipe dans la création de scénarios complexes de surveillance;
• Définir la stratégie de gestion des journaux (collecte, rétention et intégrité);
• Exploiter les évènements technologiques et applicatifs pour répondre aux besoins de surveillance applicative et des lignes d’affaires.
2. Exploitation des solutions de sécurité :
• Participer à la définition et à la mise en place des contrôles de sécurité dans les solutions de sécurité (tel que : la solution de prévention des fuites de données, solution de prévention et détection d’intrusion, solution d’encadrement de la navigation Internet);
• Opérer les solutions de sécurité.
3. Assurer la gestion des vulnérabilités :
• Optimiser et améliorer le processus de surveillance;
• Définir et concevoir des tableaux de bords opérationnels en lien avec la gestion des vulnérabilités;
• Mise en place de plans de balayage de vulnérabilité récurrents;
• Paramétrer l’outil de balayage de vulnérabilité;
• Analyser les rapports de balayage (réviser la sévérité et la priorité afin de tenir compte du contexte technologique);
• Soutenir les autres membres de l’équipe dans l’analyse des vulnérabilités complexes;
• Produire des sommaires exécutifs sur les vulnérabilités et les présenter à la gestion;
• Produire des analyses de risque en lien avec les vulnérabilités;
• Contribuer à l’élaboration du plan d’action en collaboration avec les équipes technologiques (remédiation temporaire, priorité de déploiement du correctif);
• Réaliser des balayages ad-hoc (besoin d’investigation ou de contrôle);
• S’assurer de détenir un inventaire à jour du parc technologique.
4. Participer à la gestion des incidents de sécurité :
• Optimiser et améliorer le processus de gestion des incidents de sécurité;
• Définir et améliorer les procédures d’interventions en cas d’incident de sécurité;
• Contribuer à l’appréciation des incidents (confirmer la sévérité et les impacts);
• Contribuer à l’investigation des incidents (identifier et analyser les données pertinentes);
• Soutenir les autres membres de l’équipe dans les investigations au sujet d’incidents complexes;
• Rédiger les bilans d’incidents qui seront présentés à la gestion;
• S’assurer de collecter les preuves technologiques;
• Contribuer à l’élaboration d’une solution de confinement en collaboration avec les équipes technologiques (solution temporaire);
• Contribuer à la restitution sécuritaire de l’environnement technologique et des données en collaboration avec les équipes technologiques;
• Contribuer à l’identification des améliorations technologiques à apporter (mécanismes de détection, contenu et accès aux journaux, etc.);
• Contribuer à l’amélioration du processus et des procédures d’intervention.
5. Participer à la validation de la sécurité technologique :
• Élaborer des plans de vérification;
• Définir et mettre en place des profils de base de sécurité (security base lines) et s’assurer de la conformité des infrastructures;
• Produire des tableaux de bord sur l’état de la conformité;
• Réaliser des audits techniques de composantes technologiques (serveur, poste, application, progiciel, etc.);
• Réaliser ou contribuer à la réalisation de test d’intrusion (réseau, serveur, poste, application);
• Valider que le prestataire de services en charge de l’exploitation d’infrastructures technologique respecte les exigences de sécurité.
Qualifications
1. Démontrer que la ressource présentée possède au moins huit (8) années d’expérience au cours des quinze (15) dernières années dans le domaine de l’exploitation de la cybersécurité tel que décrit au chapitre 2.
2. Démontrer que la ressource présentée a réalisé au moins trois (3) mandats en cybersécurité, dont la contribution personnelle couvrant les points suivants :
a) Réalisé au cours des cinq (5) dernières années;
b) D’une durée minimale de deux cents (200) jours/personne;
c) D’une contribution pour au moins quatre (4) activités des activités et biens livrables indiqués au chapitre 2;
d) De plus, parmi ces deux cents (200) jours, un minimum de cent (100) jours doivent concerner la surveillance et la gestion des vulnérabilités telle que décrite dans les activités et biens livrables au chapitre 2.
3. Démontrer que la ressource présentée a réalisé au moins un (1) mandat couvrant les points suivants ;
a) Réalisé au cours des cinq (5) dernières années;
b) D’une durée minimale de deux cents (200) jours/personnes;
c) Dans le domaine de la sécurité informatique;
d) Dans un environnement serveurs Microsoft Windows;
Attentes valorisées
1. Démontrer que la ressource présentée a réalisé deux (2) mandats, autres que ceux présentés dans les attentes minimales, couvrant les points suivants ;
a) Réalisé au cours des dix (10) dernières années;
b) D’une durée minimale de deux cents (200) jours/personne;
c) Dans le domaine de la cybersécurité.
2. Avoir obtenu une certification en cybersécurité, telle que : CISSP, CISA, Security+ ou toute autre certification équivalente.
Sommaire
________________________________________________________________________________
Randstad Canada s'engage à favoriser une main-d'œuvre représentative de toutes les populations du Canada. Nous nous engageons en conséquence à développer et à mettre en œuvre des stratégies pour promouvoir l'équité, la diversité et l'inclusion dans toutes nos sphères d'activité en examinant nos politiques, pratiques et systèmes internes tout au long du cycle de vie de notre main-d'œuvre, y compris au niveau du recrutement, de la rétention et de l'avancement pour tout individu. En plus de notre profond engagement sur le respect des principes des droits de la personne, nous nous engageons à prendre toute mesure positive pour influer sur les changements à mettre en place en vue de garantir la participation de tout individu dans le monde du travail et ce, sans obstacle, systémique ou autre, en particulier pour les groupes en quête d'équité généralement sous-représentés dans la main-d'œuvre au Canada, y compris les personnes qui s'identifient comme femmes ou personnes non-binaires/non conformes au genre, les Peuples et communautés autochtones, les personnes en situation de handicap (visible ou invisible), les personnes faisant partie des minorités visibles, les personnes racisées et des communautés LGBTQ2+.
Randstad Canada s'engage à créer et à maintenir un milieu de travail inclusif et accessible pour toutes les personnes candidates et employés en soutenant leurs besoins d'accessibilité et d'accommodation tout au long du cycle de vie de l'emploi. Nous demandons à toutes les personnes demandeuses d'emploi de bien vouloir identifier leurs besoins en matière d'accommodation en envoyant un courriel à accessibilite@randstad.ca pour s'assurer de leur capacité à participer pleinement au processus d'entrevue.
voir plus