Qui sommes-nous ? Gérant 80% de la production informatique du groupe Crédit Agricole, nous formons une véritable communauté d’experts engagés. Nous mobilisons nos expertises afin de développer des plateformes et services adaptés aux nouvelles pratiques du digital tout en maintenant un haut niveau de confidentialité, et de sécurité
Le contexte
La direction des Risques IT est une direction « support » chargée d’identifier et de piloter les risques sécurité et IT pour CA-GIP.
Risques IT comprend 2 équipes :
- L’équipe CISO en charge d’assurer les missions et fonctions du CISO pour CA-GIP (politiques de sécurité, analyses de risques, dérogations SSI, sensibilisation, recettes sécurité, audits, etc.)
- L’équipe Management des Risques IT en charge d’établir et maintenir la cartographie des Risques IT et de d'assurer les missions de référent sécurité Cluster.
La Direction des Risques IT recrute un Référent Sécurité Cluster qui sera chargé de porter cette fonction pour le compte du Cluster Gestion de l'Epargne et Assurance.
Les missions
Le référent sécurité est un coordinateur de la sécurité globale du Cluster. Il est le point d’entrée unique des fonctions centrales de sécurité (CYB, Risques IT) et des entités sécurité des clients vers le Cluster.
Il intervient en tant que coordinateur et facilitateur dans la mise en œuvre de la sécurité du Cluster.
Missions du référent :
- Coordination des actions sécurité liées au Cluster (liées à un projet Risques IT, un projet COC, des recommandations IGL, de l’audit interne, etc.)
- Point d’entrée des demandes aux clusters par Risques IT, COC, du client (notamment des recommandations IGL)
- Coordination des contributions nécessaires du cluster
- Participations aux différents Comités Internes Sécurité et animation des comités sécurité avec les entités du cluster GEA
- Correspondant des fonctions centrales sécurité
- Remontée d’évènements sécurité (en détail ou en synthèse) à Risques IT
- Contributeur de Risques IT sur l’implémentation de certaines thématiques en Cluster (sensibilisation, dérogations, politique de sécurité, cartographie des risques, PCA, etc.)
- Suivi des vulnérabilités / non conformités
- Etude des vulnérabilités / non conformités détectées sur le périmètre du Cluster
- Contextualisation client / priorisation
- Pour chaque action à réaliser qui le nécessite, obtenir l’accord du client et si nécessaire un créneau de remédiation
- Coordination de la remédiation à réaliser (qui peut être faite par un socle et/ou le cluster et/ou le COC)
- Présentation de la situation contextualisée aux entités
- Tableaux de bord / indicateurs
- Récupération des indicateurs et du tableau de bord générique établi par le COC
- Contextualisation pour présentation aux CISO des entités clientes
- Remontée d’éventuels nouveaux besoins au COC (le COC arbitrera ensuite la mise en place ou non de ces indicateurs)
- Négociation avec les entités des indicateurs indiqués dans la convention de service si besoin