Localisation :Région Moyen-Orient Afrique du Nord
Type d’emploi :Temps plein
Date de publication :01/08/2025
DESCRIPTION DE L’ENTREPRISE :
Fondée en 1951, Amideast est une organisation américaine à but non lucratif qui se consacre à créer de l’espoir, des opportunités et une compréhension mutuelle entre les peuples du Moyen-Orient, d’Afrique du Nord et des États-Unis à travers des opportunités d’éducation et d’échanges culturels qui changent la vie. En collaboration avec des partenaires locaux, régionaux et internationaux, nous proposons des programmes et des services qui améliorent les opportunités et la qualité de l’éducation, élargissent l’accès aux études aux États-Unis, autonomisent les jeunes et les femmes, renforcent les institutions locales et développent les compétences linguistiques et professionnelles pour réussir dans l’économie mondiale. Basée à Washington, DC, Amideast possède des bureaux dans 11 pays de la région MENA. Pour plus d’informations, visitez-nous sur www.amideast.org .
DESCRIPTION DU POSTE :
Le rôle du responsable de la cybersécurité et de la protection des données est d’assurer le fonctionnement sécurisé des systèmes informatiques, des serveurs et des connexions réseau sur site et hébergés. Cela comprend la vérification des journaux du serveur et du pare-feu, l’examen du trafic réseau, l’établissement et la mise à jour des analyses antivirus et le dépannage. Le titulaire analysera et résoudra également les failles de sécurité et les problèmes de vulnérabilité de manière rapide et précise, effectuera des audits des activités des utilisateurs si nécessaire, travaillera avec les fournisseurs de cloud et évaluera leurs pratiques de sécurité, et assurera la conformité d’Amideast aux normes de cybersécurité requises.
RESPONSABILITÉS:
- Développer, mettre en œuvre, maintenir et superviser l’application des politiques, des procédures et des plans associés pour l’administration de la sécurité du système et l’accès des utilisateurs au système, en fonction des meilleures pratiques standard de l’industrie.
- Mettre en œuvre, maintenir et surveiller la conformité en matière de sécurité, comme les normes ISO, NIST et SOC.
- Concevoir et mettre en œuvre un plan de reprise après sinistre pour les systèmes d’exploitation, les bases de données, les réseaux, les serveurs et les applications logicielles
- Concevoir et mettre en œuvre des plans de réponse aux incidents basés sur les lois et réglementations en vigueur
- Concevoir, mettre en œuvre et surveiller les politiques et procédures de protection des données
- Évaluer la nécessité de toute reconfiguration de sécurité et les exécuter si nécessaire
- Restez au courant des alertes et des problèmes de sécurité émergents
- Mener des recherches sur les produits, services, protocoles et normes émergents à l’appui des efforts d’amélioration et de développement de la sécurité
- Interagir et négocier avec les fournisseurs, les sous-traitants et les entrepreneurs pour obtenir des services et des produits de protection
- Recommander, planifier et effectuer des améliorations, des mises à niveau et/ou des achats de sécurité
- Déployer, gérer et maintenir tous les systèmes de sécurité et leurs logiciels correspondants ou associés, y compris les pare-feu, les systèmes de détection d’intrusion, les systèmes de cryptographie et les logiciels antivirus
- Administrer et maintenir les comptes, les autorisations et les droits d’accès des utilisateurs finaux
- Gérer la sécurité des connexions pour les réseaux locaux, le site Web de l’entreprise, l’intranet de l’entreprise et les communications par courrier électronique
- Gérer et assurer la sécurité des bases de données et des données transférées en interne et en externe
- Concevoir, exécuter et/ou superviser les tests de pénétration de tous les systèmes pour identifier les vulnérabilités du système
- Concevoir, mettre en œuvre et rendre compte des audits du système de sécurité et des activités des utilisateurs finaux
- Surveillez les journaux du serveur, les journaux du pare-feu, les journaux de détection d’intrusion et le trafic réseau pour détecter toute activité inhabituelle ou suspecte. Interprétez l’activité et faites des recommandations pour la résolution
- Recommander, planifier (le cas échéant) et appliquer des correctifs, des correctifs de sécurité, des procédures de reprise après sinistre et toute autre mesure requise en cas de faille de sécurité
- Évaluer de nouveaux logiciels et/ou technologies de sécurité
- Fournir une assistance de sécurité sur appel aux utilisateurs finaux
QUALIFICATIONS ET COMPÉTENCES :
Requis
- Diplôme d’études collégiales ou universitaires dans le domaine de l’informatique avec spécialisation en cybersécurité et 5 ans d’expérience de travail équivalente
- Une ou plusieurs des certifications suivantes :
- Hacker éthique certifié (CEH)
- Certification GIAC sur les principes fondamentaux de la sécurité
- Défenseur d’entreprise certifié GIAC
- Responsable de la sécurité des informations certifié ISACA
- Ingénieur système certifié Microsoft : sécurité
- (ISC)2 SCCP
- (ISC)2 CISSP
- (ISC)2 ISSAP
- Connaissance des exigences réglementaires et des normes industrielles, telles que GDPR, HIPAA, NIST et ISO 27001
- Connaissance des pratiques et des lois applicables en matière de confidentialité et de protection des données
- Connaissance des pratiques et procédures d’application de la loi aux États-Unis et dans la région MENA
- Intuition et instinct aiguisé pour anticiper les attaques
- Haut niveau de capacités d’analyse et de résolution de problèmes
- Capacité à mener des recherches sur les problèmes de sécurité et les produits, selon les besoins
- Connaissances pratiques approfondies des pare-feu, des systèmes de détection d’intrusion, des logiciels antivirus, du cryptage des données et d’autres techniques et pratiques standard du secteur
- Connaissances techniques approfondies des réseaux, des PC et des systèmes d’exploitation Microsoft et Linux
- Connaissances techniques pratiques des logiciels, protocoles et normes des systèmes actuels
- Solides connaissances en TCP/IP et en administration/protocoles réseau
- Expérience pratique avec des appareils tels que des concentrateurs, des commutateurs et des routeurs
- Solides compétences en communication interpersonnelle et orale
- Très motivé et dirigé
- Excellentes compétences organisationnelles
- Excellente attention aux détails
- Capacité à hiérarchiser et à exécuter efficacement des tâches dans un environnement à haute pression
- Capable de travailler dans un environnement axé sur l’équipe et la collaboration
Préféré
- Maîtrise des langues arabe et/ou française
ENVIRONNEMENT DE TRAVAIL :
Le titulaire de ce poste travaillera principalement à domicile. Un espace de bureau professionnel peut être mis à disposition sur demande et en fonction de la disponibilité de l’espace. Le titulaire utilisera l’équipement suivant :
- Ordinateur (portable ou de bureau)
- Imprimante/Photocopieur/Scanner/Fax
- Téléphone
Jusqu’à 5 % de déplacements professionnels peuvent être nécessaires pour soutenir les initiatives commerciales, selon les besoins.
Les exigences physiques et l’environnement de travail décrits sont représentatifs de ceux auxquels un employé est confronté dans l’exercice des fonctions essentielles de ce poste. Des aménagements raisonnables peuvent être apportés pour permettre aux personnes handicapées d’exercer les fonctions essentielles conformément à l’Americans with Disabilities Act.
Cette description de poste est un aperçu des principales fonctions et exigences de ce poste. Ce document n’a pas pour but de constituer une liste exhaustive de toutes les tâches et exigences du poste. Le responsable de l’employé peut attribuer d’autres tâches connexes ou jugées appropriées et nécessaires dans le cadre général, sans qu’une rémunération supplémentaire soit nécessaire.
Amideast est un employeur garantissant l’égalité des chances et interdisant toute discrimination et tout type de harcèlement sans distinction de race, de couleur, de religion, d’âge, de sexe, d’origine nationale, de statut de handicap, de génétique, de statut d’ancien combattant protégé, d’orientation sexuelle, d’identité ou d’expression de genre, ou de toute autre caractéristique protégée par les lois fédérales, étatiques ou locales.
Les personnes qui occupent des postes impliquant une interaction avec des enfants devront lire, reconnaître, respecter et suivre une formation spéciale conformément à la politique de protection et de sauvegarde de l’enfance. Tous les représentants d’Amideast doivent se conformer au code de conduite et à toutes les politiques organisationnelles applicables.