Aperçu
Chez KPMG, vous ferez partie d’une équipe diversifiée et dévouée de professionnels de la résolution de problèmes ayant un objectif commun traduire l’information en occasions pour nos clients et nos communautés partout dans le monde.
Membre de l’équipe Sécurité de l’information, le directeur principal ou la directrice principale, Détection des menaces, est principalement responsable de la collecte de renseignements sur les menaces, de la direction des efforts de résolution des incidents de sécurité ainsi que de la détection des menaces dans tous les environnements, y compris les systèmes hébergés à l’interne ou dans le nuage (Azure, AWS, GCP). Le titulaire du poste collaborera avec l’équipe des opérations liées à la sécurité sur ses mandats.
Ce poste exige une connaissance approfondie des plateformes de renseignements sur les menaces, des méthodes de détection des menaces et de l’expérience avec les outils connexes.
Ce que vous ferez
Le Directeur principal ou la Directrice principale de détection des menaces sera responsable pour le suivi des menaces de sécurité, le triage des événements et la réponse afin de chasser, évaluer, monitorer, détecter, répondre et remédier aux menaces. L'analyste fera également des investigations afin d'identifier la cause, les manquements potentiels, l'exploitation afin de minimiser les risques et autres techniques utilisées pour traverser les controles de sécurité.
Le Directeur principal ou la Directrice principale de détection des menaces sera le point de contact clé pour les incidents de sécurité, les anomalies ainsi que les investigations.
Les responsbilités comprennent mais ne sont pas limitées à
- Gérer les relations avec les équipes de renseignements sur les menaces, les équipes des opérations de sécurité mondiales et régionales et les groupes canadiens de technologie.
- Gérer, analyser et déléguer les incidents signalés par le centre opérationnel de la sécurité des systèmes d'information, les équipes de renseignements sur les menaces, les utilisateurs finaux et les outils de surveillance de la sécurité.
- Superviser et mener à bien la résolution de tous les incidents signalés; s’assurer qu’ils sont traités de manière appropriée.
- Créer et présenter des rapports d’incident au directeur principal ou à la directrice principale, principal et au bureau du responsable de la sécurité des systèmes d’information.
- Former les intervenants et intervenantes en cas d’incident pour qu’ils prennent en charge la détection des menaces et améliorent le processus d’intervention.
- Détecter les menaces présentes dans tous les environnements, y compris les systèmes hébergés à l’interne ou dans le nuage (Azure, AWS, etc.).
- Effectuer des recherches avancées en vue d’identifier les nouvelles menaces encore inconnues et les nouveaux signaux indicateurs de compromission.
- Proposer, élaborer et mettre en œuvre de nouveaux cas d’utilisation de la gestion des informations et des événements de sécurité fondés sur les renseignements sur les menaces et le contexte.
- Agir à titre de responsable de la sécurité des projets pour s’assurer que les objectifs de sécurité sont atteints et les risques atténués.
- Assurer la liaison avec les équipes de renseignements sur les menaces et les associé·es pour obtenir des informations et orienter les activités de détection des menaces.
- Effectuer une analyse juricomptable des systèmes hôtes et des réseaux pour découvrir les causes profondes, l’impact potentiel et les indicateurs de compromission.
- Sonder toutes les sources d’information sur les cybermenaces, et rechercher, analyser, évaluer et intégrer les données recueillies.
- Élaborer des scénarios et des codes d’automatisation pour améliorer les mesures d’intervention courantes et réaliser des gains d’efficience.
- Effectuer le triage en temps réel des alertes de sécurité provenant d’une infrastructure de gestion des informations et des événements de sécurité, du filtrage web, et des systèmes ATP/MDE, Azure Security Center ou Prisma Cloud.
- Surveiller et analyser divers registres d’appareils de sécurité organisés en réseau, en nuage ou gérés par le système central (pare-feux, IPS, NAC, Syslog, etc.) pour déterminer les mesures à prendre et le protocole hiérarchique à suivre dans chaque cas.
- Suivre de manière indépendante les procédures pour limiter, analyser et éliminer les activités malveillantes.
- Documenter toutes les activités liées à un incident et fournir à la direction des mises à jour de l’état d’avancement pendant le cycle de vie de l’incident.
- Effectuer des analyses de maliciels pour cerner les nouveaux indicateurs de compromission et leur impact.
- Effectuer des examens juricomptables afin de déterminer l’étendue des incidents et si une exfiltration des données s’est produite.
- S’assurer que la posture de sécurité de l’environnement infonuagique du cabinet déployé sur plusieurs plateformes infonuagiques respecte et même excède les normes et les cadres sectoriels reconnus.
- Fournir du soutien en ce qui a trait au traitement des signalements d’incidents, aux interventions en cas d’incident, aux activités liées aux projets et aux demandes ponctuelles.
- Interpréter et résumer les informations techniques pour les présenter à des interlocuteurs non spécialisés.
Le titulaire du poste devra être disponible sur appel ou après les heures de travail normales au besoin.
Ce que vous apportez au rôle
- Excellentes compétences en communication écrite et orale; capacité d’écrire et de présenter des messages percutants à la haute direction.
- Au moins trois années d’expérience en intervention après des incidents, en analyse juricomptable informatique et de réseaux, en détection des menaces, en obtention de renseignements sur les menaces ou dans des domaines connexes.
- Une ou deux années d’expérience en conception de scripts ou en programmation, de préférence dans Python, PowerShell, SQL ou KQL.
- Expérience pratique directe et réalisation d’au moins une solution EDR telle que Carbon Black ou MDE.
- Solide expérience technique dans la mise en œuvre et la maintenance des processus de sécurité, y compris la gestion du cycle de vie des incidents, la détection des menaces et les activités de renseignement sur les menaces.
- Maîtrise technique du cadre ATT&CK de MITRE et de la manière dont il est utilisé pour évaluer, améliorer et tester les activités de surveillance de la sécurité, de détection des menaces et d’atténuation des effets.
- Connaissance des cadres NIST, RMF, ISO, etc.
- Expérience dans la reconnaissance des auteurs de cybermenaces, ainsi que des tactiques, techniques et procédures employées.
- Expérience avec les plateformes infonuagiques publiques (AWS, Azure et Google Cloud Platform).
- Maîtrise du cadre SOC, ainsi que de la sécurité, de l’automatisation et de l’orchestration des opérations infonuagiques; une expérience SOC préalable est un atout.
- Compréhension des risques de cyberattaque sondage ou exploration de réseau, attaques par déni de service distribué (DDoS), menaces persistantes avancées, introduction de codes malveillants, rétro-ingénierie, analyse de programmes malveillants, etc.
- Connaissance des plateformes de sécurité telles que Cisco, Palo Alto Networks, Proofpoint, Qualys, SIEM, EDR, DLP, etc.
- Minimum de deux ans d’expérience dans les technologies de sécurité, notamment les suivantes gestion des informations et des événements de sécurité, IDS/IPS, prévention des pertes de données, témoins, pare-feux d’applications web, détection et réponse aux points terminaux, antivirus, bacs à sable, pare-feux basés sur le réseau et le système central, renseignements sur les menaces et tests de pénétration.
- Certifications GCIH, GCFA, GCFE, GNFA et CISSIP ou d’autres certifications de sécurité similaires, un atout.
- Connaissance des tendances actuelles en matière de sécurité, de menaces et de mesures d’atténuation.
- Maîtrise de l’anglais au niveau professionnel (requis).
Ce poste nécessite une maîtrise de l'anglais écrit et oral. Le candidat retenu sera amené à soutenir ou à collaborer avec des collègues ou des parties prenantes anglophones au niveau national dans nos provinces anglophones pendant la dur
ée de son emploi chez KPMG.
Nous sommes là pour vous soutenir afin que vous puissiez donner le meilleur de vous-même.
Nos valeurs, la façon KPMG
Intégrité, nous faisons ce qui est juste |
Excellence, nous ne cessons jamais d’apprendre et de nous améliorer |
Courage, nous pensons et agissons avec audace |
Ensemble, nous nous respectons les uns les autres et puisons notre force dans nos différences |
Pour le mieux, nous faisons en sorte que notre travail compte
KPMG au Canada souscrit fièrement au principe de l’égalité d’accès à l’emploi et s’engage à offrir un environnement de travail respectueux, inclusif et sans obstacle, permettant ainsi à tous les membres de son personnel de se réaliser pleinement. Un effectif diversifié est la clé de notre réussite et nous croyons à notre mission qui vise à ce que vous soyez complètement vous-même au travail. Nous invitons tous les candidats qualifiés à se manifester et nous espérons que vous ferez de KPMG au Canada votre employeur de choix.
Ajustements et mesures d’adaptation tout au long du processus de recrutement
Chez KPMG, nous nous engageons à favoriser un processus de recrutement inclusif qui permet à tout le monde d’être soi-même et d’exceller. Nous visons à offrir une expérience positive et sommes prêts à fournir des ajustements et des mesures d’adaptation pour vous aider à donner le meilleur de vous-même. Les ajustements (demande non officielle), comme du temps de préparation supplémentaire ou la possibilité de prendre de courtes pauses pendant les entrevues, et les mesures d’adaptation (demande officielle), comme des moyens de communication accessibles ou des aides technologiques, sont adaptés aux besoins individuels et aux exigences de poste. Il est possible de demander des ajustements ou des mesures d’adaptation à tout moment du processus de recrutement. Si vous avez besoin d’aide, communiquez avec l’équipe du Service des relations avec les employés de KPMG au 1-888-466-4778.