Durée : 12 mois avec possibilité de renouvellement
Date : Du 13.01.2026 au 19/12/2026
Mode hybride: 1 – 2 fois par semaine au bureau au centre-ville de Montréal
Le titulaire du poste sera responsable de la mise en œuvre, de la gestion et de l’optimisation des politiques de sécurité liées à l’Endpoint Privilege Management (EPM), avec un accent particulier sur le contrôle d’application. Ce rôle vise à renforcer la posture de sécurité en appliquant le principe du moindre privilège et en limitant les risques liés à l’exécution non autorisée d’applications.
Définir et maintenir les politiques EPM pour le contrôle d’application et la gestion des privilèges;
Analyser les besoins d’affaires afin de créer des règles adaptées permettant d’autoriser les applications légitimes tout en bloquant les menaces;
Mettre en place des workflows sécurisés pour l’élévation temporaire des privilèges;
Surveiller et auditer les activités liées à l’exécution des applications et à l’élévation des privilèges afin d’assurer la conformité;
Collaborer avec les équipes TI et sécurité pour intégrer l’EPM dans les processus existants et en assurer une adoption fluide;
Optimiser les configurations pour réduire la surface d’attaque et prévenir les risques liés aux maliciels et rançongiciels;
Participer à la veille technologique afin d’identifier les meilleures pratiques et les évolutions des solutions EPM;
Former et sensibiliser les utilisateurs aux politiques de contrôle d’application et de gestion des privilèges.
Maîtrise des solutions EPM (Endpoint Privilege Management), idéalement BeyondTrust, CyberArk ou équivalent;
Connaissance approfondie du contrôle d’application (allowlisting, denylisting, règles basées sur l’éditeur, la signature ou le hash);
Expérience avec les systèmes d’exploitation Windows et macOS (gestion des privilèges, politiques de sécurité);
Bonne compréhension des concepts de sécurité : principe du moindre privilège, Zero Trust, durcissement des postes de travail;
Compétences en scripting (PowerShell, Python) pour automatiser la création et la maintenance des règles;
Maîtrise des outils de monitoring et d’audit pour la traçabilité et la conformité;
Capacité à analyser les logs et à résoudre les incidents liés aux privilèges et aux applications;
Notions de gestion des vulnérabilités et des risques liés aux postes de travail.