Contactez l'ONEM
Tâches
à exécuter :
·
Identifier les failles critiques dans les applications
(web et mobiles) et les systèmes propriétaires que les cybers criminels
pourraient exploiter ;
·
Mener des évaluations de vulnérabilité sur les
réseaux (filaires et sans fil), les applications et les systèmes d’exploitation
ainsi que les revues de code source et test d’ingénierie sociale,
·
Effectuer des audits de sécurité du réseau et
des analyses sur une base prédéterminée,
·
Utilisez des outils d’analyse automatisés (par
exemple les scanners de vulnérabilités) pour identifier les risques et réduire
les tâches fastidieuses ;
·
Utiliser des techniques et des méthodes de test
manuel pour mieux comprendre l’environnement et réduire les faux négatifs ,
·
Développer, tester et modifier des scripts et
des applications personnalisées pour les tests de vulnérabilité,
·
Effectuer des évaluations de
sécurité physique des systèmes, serveurs et autres périphériques réseau![]()
·
Communiquer les conclusions des analyses aux
parties prenantes, y compris le personnel technique, la direction et les
services juridiques ;
·
Proposer des améliorations pour les services de
sécurité existants, y compris les matériels, les logiciels, les politiques et
les procédures ;
·
Identifier les domaines où des améliorations
sont nécessaires en matière de formation et sensibilisation à la sécurité des
utilisateurs ;
·
Prendre en considération les exigences des
activités de l’entreprise lors des tests
Normal
0
21
false
false
false
FR-BE
X-NONE
X-NONE
/* Style Definitions */
table.MsoNormalTable
{mso-style-name: »Table Normal »;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent: » »;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family: »Calibri »,sans-serif;
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family: »Times New Roman »;
mso-bidi-theme-font:minor-bidi;
mso-ansi-language:FR-BE;
mso-fareast-language:EN-US;}
Profil
recherché :
·
Etre au minimum titulaire d’un diplôme de licence en
sciences ou ingénierie informatique,
·
Avoir travaillé à un poste similaire ou avoir
passé au moins 5 années dans une structure disposant d’un environnement
informatique complexe,
·
Avoir la maitrise du Français et de l’Anglais,
·
Avoir des aptitudes en programmation web ainsi
que technologie mobile et base de données, avoir une certification dans le
domaine de la sécurité informatique tel que Compta Security+ ; ISO 27001 ;
CISSP/CISM ; CCNA/Microsoft Security.
v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
Normal
0
false
21
false
false
false
FR-BE
X-NONE
X-NONE
/* Style Definitions */
table.MsoNormalTable
{mso-style-name: »Table Normal »;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent: » »;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family: »Calibri »,sans-serif;
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family: »Times New Roman »;
mso-bidi-theme-font:minor-bidi;
mso-ansi-language:FR-BE;
mso-fareast-language:EN-US;}


