Responsabilités du poste
- Surveiller la télémétrie de sécurité et les flux de renseignement sur les menaces afin de cibler toute activité suspecte dans l’environnement
- Assurer le triage et la validation des détections provenant des systèmes GIES, EDR (Event Data Recorder, Enregistreur de données routières) et d’autres outils de sécurité, ainsi que déterminer la portée, la gravité et l’impact opérationnel
- Enquêter de bout en bout sur les incidents présumés, en corrélant les éléments de preuve provenant des hôtes, du réseau et du nuage afin de confirmer, contenir et corriger les menaces
- Contenir rapidement les menaces actives en exécutant des mesures d’intervention (p. ex. isoler des points de terminaison, désactiver des comptes, bloquer des indicateurs de compromission), conformément aux procédures approuvées
- Mener des analyses criminalistiques numériques et des enquêtes sensibles en collaboration avec les équipes juridique et de protection de la vie privée, ainsi que d’autres partenaires, tout en maintenant la chaîne de possession et la documentation appropriée
- Cibler, collecter et opérationnaliser les indicateurs de compromission (IOC), ainsi que les tactiques, techniques et procédures des attaquants (TTP), et contribuer à l’amélioration du renseignement sur les menaces et des capacités de détection
- Produire une documentation d’incident claire, des chronologies et des rapports post incident; formuler des recommandations exploitables pour réduire les récurrences et renforcer les contrôles
- Collaborer avec les équipes des opérations TI, de l’infrastructure, des applications et des autres fonctions de cybersécurité afin de coordonner les activités d’intervention et de mener les mesures correctives à terme
- Élaborer, affiner et maintenir les procédures d’intervention en cas d’incident, les guides opérationnels et les contenus de détection afin d’améliorer la rapidité et la cohérence des interventions
- Agir à titre de ressource d’escalade et de mentor pour les autres analystes, en favorisant le partage des connaissances et l’amélioration continue
- Participer à la rotation couvrant les interventions sur appel en cas d’incident et, au besoin, assurer les interventions en dehors des heures normales
Qualifications
- Diplôme d’études postsecondaires d’un établissement d’enseignement agréé en cybersécurité, en technologies de l’information ou dans un domaine connexe
- Au moins cinq années d’expérience en technologies de l’information, dont au moins trois ans d’expérience dans les activités de cybersécurité, de détection des menaces ou d’intervention en cas d’incident
- Connaissance des cadres de cybersécurité, d’intervention en cas d’incident et de modélisation des menaces
Expérience dans au moins l’un des éléments suivants : Expérience pratique de SPL, CQL, KQL, SQL, des expressions rationnelles (regex) et/ou d’autres langages de recherche et d’appariement de formes SIEM, EDR, NGFW, CASB, DRPS, TIP, protection des courriels, NGAV, CSPM, AIDR Splunk Enterprise Security, CrowdStrike Falcon, Proofpoint Email Protection Copilot, GitHub Copilot, Copilot for Security ou d’autres outils fondés sur l’IA AWS ou Azure Cloud Security Gestion des identités, applications client serveur, systèmes d’authentification, IDS/IPS - Capacité à faire preuve d’initiative et à réagir avec un sens approprié de l’urgence
- Capacité à établir et à maintenir une forte crédibilité auprès de l’ensemble des partenaires d’affaires
- Capacité à adapter ses priorités et à gérer son temps dans un environnement en évolution
- Solides compétences en analyse et en résolution de problèmes.
- Solides compétences en communication orale et écrite, et en gestion des tâches
- Capacité à documenter et à expliquer des concepts et des détails techniques de manière claire et concise à divers publics (p. ex. publics œuvrant dans les domaines techniques, des affaires, de l’audit, etc.)
- Autonomie et volonté d’accepter des responsabilités supplémentaires à mesure que le poste évolue
- Détenir ou travailler activement à obtenir une certification professionnelle en cybersécurité (CISM, CISSP ou équivalent)
- Certifications techniques en défense de la cybersécurité ou en criminalistique numérique (p. ex. GIAC) – un atout.
- Connaissances et expérience en gestion de projets – un atout
Diversité, équité, inclusion et appartenance
À Wawanesa, nous nous sommes engagés en faveur de la diversité, de l’équité, de l’inclusion et de l’appartenance (DEIA) et nous croyons que notre force réside dans la diversité de notre personnel, ce qui se traduit par une main-d’œuvre représentative de toute la population.
Nous encourageons tous les candidats qualifiés à postuler, qu’ils soient des personnes racisées, des femmes, des personnes autochtones, des personnes handicapées, des membres de la communauté 2ELGBTQIA+, des personnes de diverses identités de genre et des personnes neurodiverses, ainsi que toute personne susceptible de contribuer à une plus grande diversification des perspectives et des idées.
Nous voulons nous assurer que notre processus de recrutement est accessible à tous les candidats. Si vous avez besoin de mesures d’adaptation au cours du processus de recrutement, vous pouvez envoyer un courriel en toute confiance à .
Tous les candidats à un emploi à Wawanesa sont soumis à la . Veuillez noter que dans le cadre de ce processus de recrutement, des outils d’IA peuvent être utilisés pour filtrer, évaluer ou sélectionner les candidatures. Toutes les décisions finales sont prises après avoir été révisées par des recruteurs et des gestionnaires du recrutement, conformément à toutes les lois applicables.