5 à 7 ans d'expérience dans la mise en œuvre de la gestion des identités et des accès. L'accent est mis sur la conception et le déploiement des exigences, des processus et des procédures.
-5 à 7 ans d'expérience en gestion des relations, avec une capacité à communiquer et à influencer différents groupes.
-Expérience spécifique requise dans les domaines suivants : Gestion des accès privilégiés (Edline, CyberArk, MS Privileged Identity Management)
-Fonctions IAM client (ouverture de session, récupération de compte, enregistrement, hygiène des identifiants) Normes IAM (SAML, OIDC, SCIM) o Authentification basée sur les rôles Rapports d'accès, fourniture d'accès
-Expérience des cadres/normes tels que NIST, ISO 27002, ISF
-Une expérience préalable dans l'industrie des télécommunications et/ou des médias est un atout.
-Diplôme universitaire de premier cycle en informatique ou en ingénierie, ou dans un domaine lié à la sécurité et/ou aux processus.
-Certification CISSP ou certifications similaires
-Vous communiquez efficacement par des discussions verbales significatives et articulées.
-Vous avez une bonne connaissance de l'anglais, de l'espagnol et du français.
-Solide sens des affaires et de la technique
-Capacité à travailler au sein d'équipes composites, à atteindre des objectifs et à respecter des délais dans un environnement en constante évolution.
-Le candidat doit être capable de travailler avec les chefs de projet et le PMO pour fournir des fonctionnalités, des améliorations et des projets dans le domaine de la gestion de l'identité et de l'accès.
-Gérer les relations avec les entreprises afin de comprendre les opérations commerciales et les besoins fonctionnels, l'établissement des priorités et la gestion des changements culturels.
-Collaborer avec les parties prenantes du monde des affaires et de la technologie pour développer des processus et des outils permettant d'optimiser l'accès au sein de Rogers.
-Il communique et collabore efficacement sur les risques et les solutions en matière de sécurité de l'information avec un public varié, allant du personnel technique aux cadres supérieurs.
-Il se concentre sur les questions plus complexes de gestion des identités et des accès et fournit des solutions et des recommandations pragmatiques.
-aligne les activités de gouvernance de la sécurité de l'information sur les stratégies/plans de l'architecture de sécurité, des opérations et de la gestion de l'information.
-Capacité à lire et à comprendre les documents de conception technique et l'architecture.
Anglais courant.
Environnement international
Anglais courant.
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur