Annonce de recrutement de personnel informatique sous contrat à l'Université Ege

personnel académique public recrutement et examens du personnel public contrat universitaire ege annonce de recrutement du personnel informatique
personnel académique public recrutement et examens du personnel public contrat universitaire ege annonce de recrutement du personnel informatique

Annonce de recrutement de personnel informatique sous contrat à l'Université Ege

ANNONCE D'ACHAT DE PERSONNEL INFORMATIQUE SOUS CONTRAT

À propos des principes et procédures concernant l'emploi du personnel contractuel des technologies de l'information dans les unités de traitement de l'information à grande échelle des institutions et organisations publiques publiés au Journal officiel du 375 et numéroté 6 avec l'article 31.12.2008 supplémentaire du décret-loi n ° 27097 Conformément à l'article 8 du règlement, 9 (neuf) informaticiens contractuels seront recrutés avec le placement à effectuer selon l'ordre de réussite des examens écrits et oraux.

EXIGENCES DE L'APPLICATION

A) CONDITIONS GÉNÉRALES :
a) Avoir les conditions générales énumérées à l'article 657 de la loi n° 48 sur la fonction publique,
b) Diplômés des facultés des départements de génie informatique, génie logiciel, génie électrique, génie électronique, génie électrique et électronique et génie industriel ou d'établissements d'enseignement supérieur étrangers dont l'équivalence a été acceptée par le Conseil de l'enseignement supérieur,
c) à l'exception de ceux visés à l'alinéa b), des départements de génie des facultés dispensant un enseignement en quatre ans, des départements de sciences-littérature, d'éducation et de sciences de l'éducation, des départements dispensant un enseignement sur l'informatique et la technologie, et des départements de statistique, départements de mathématiques et de physique, ou d'un dortoir dont l'équivalence a été acceptée par le Conseil de l'enseignement supérieur Diplômés d'établissements d'enseignement supérieur autres que
d) Avoir au moins 3 ans d'expérience professionnelle dans les logiciels, la conception et le développement de logiciels, la gestion de ce processus ou l'installation et la gestion de systèmes de réseaux à grande échelle, pour ceux qui ne peuvent pas dépasser le double du plafond salarial, et au moins 5 ans pour les autres (Pour déterminer l'expérience professionnelle; personnel informatique; en tant qu'employé permanent soumis à la loi n ° 657 ou services contractuels soumis à l'article 4 (B) de la même loi ou au décret-loi n ° 399, et les périodes de service documentées comme IT personnel en statut de travailleur cotisant aux organismes de sécurité sociale du secteur privé sont pris en compte)
e) Documenter qu'ils connaissent au moins deux des langages de programmation actuels, à condition qu'ils aient des connaissances sur le matériel des périphériques informatiques et la sécurité de la gestion de réseau établie.
f) ne pas bénéficier d'une pension de retraite ou de vieillesse d'une institution de sécurité sociale,
g) Pour les candidats masculins, ayant fait leur service militaire, étant dispensés ou ajournés,
h) Ne pas être démis de ses fonctions publiques ou privé des droits publics par décret.
i) Ne pas avoir 40 (quarante) ans révolus au premier jour de la date de candidature pour tous les postes annoncés (les personnes nées le 13.03.1983 et après pourront postuler.)

B) CONDITIONS PARTICULIERES :
En plus des conditions générales de candidature, les conditions particulières suivantes seront recherchées pour les postes à postuler.

1) SPÉCIALISTE DE LA CYBERSÉCURITÉ (1 personne, temps plein, jusqu'à 3 fois le plafond salarial mensuel brut)
a) Sécurité de l'information dans les unités de traitement de l'information à grande échelle ou dans les institutions et organisations publiques où il existe des types critiques de données susceptibles de menacer la sécurité nationale ou de perturber l'ordre public, ou dans les centres de système du secteur privé comptant au moins 1.000 10.000 (mille ) internes ou 5 XNUMX (dix mille) utilisateurs externes ou de justifier qu'il a travaillé en tant que spécialiste système pendant au moins XNUMX (cinq) ans,
b) Documenter les travaux antérieurs sur la sécurité de l'information et l'utilisation de SIEM (gestion de l'information de sécurité et gestion des événements de sécurité). (Document à retirer du lieu de travail précédent)
c) Avoir une bonne connaissance ou expérience du pare-feu, du système de détection et de prévention des intrusions, du système de pare-feu d'application Web, du système de sécurité des e-mails, du système de cryptage SSL et du système de prévention des attaques DDoS (pour prouver qu'ils ont effectué ces travaux dans l'institution où ils travaillaient auparavant ),
d) Avoir travaillé sur la sécurité des architectures de serveurs et des systèmes de virtualisation de disques et de technologies de virtualisation, ou avoir reçu une formation documentée,
e) Avoir des connaissances de base sur la sécurité des logiciels,
f) Maîtriser les modules de sécurité sur un ou plusieurs des produits Firewall (IPS, IDS, WAF, DDOS, AV, NAC)
g) Avoir de l'expérience dans les tests de pénétration (pénétration et vulnérabilité), le rapport et la vérification des résultats,
h) Connaître les types d'attaques actuels et l'utilisation d'outils offensifs,
i) Être capable d'effectuer des analyses de logiciels malveillants sur les systèmes Linux et Microsoft, avoir de l'expérience dans l'analyse de code statique et dynamique,
j) Avoir des connaissances sur la sécurité du réseau et effectuer des tests de pénétration du réseau,
k) Avoir travaillé dans une institution pour au moins deux des processus ISO 27001, COBIT et KVKK,
l) Connaître les méthodes de collecte d'informations actives et passives,
m) Pour pouvoir cartographier le réseau,
n) Avoir connaissance de l'analyse des vulnérabilités et de l'accès au système, de l'escalade des droits, de l'infiltration d'autres systèmes, de l'infiltration d'autres réseaux, de la protection des accès, de la suppression des enregistrements de trace,
o) Pour effectuer des tests d'intrusion pour les applications mobiles, les réseaux internes et externes, les réseaux sans fil, les systèmes VPN et les systèmes de bases de données,
p) Avoir reçu la formation Applied White Hat Hacker (CEH),
q) Travailler avec les systèmes d'exploitation UNIX, Linux et Microsoft Server,
r) Avoir une connaissance de la gestion et de la documentation de l'équipe de réponse aux incidents cybernétiques (SOME). (Propriétaire avec certificat CEH),
s) Avoir une connaissance de la sécurité Active Directory ou Open LDAP,
t) Avoir un certificat de formation à la norme ISO 27001 (Système de gestion de la sécurité de l'information).

DE PRÉFÉRENCE:
- Documenter qu'il / elle a servi en tant que pentest senior dans la dernière institution pour laquelle il / elle a travaillé

2) SPÉCIALISTE DU RÉSEAU (1 personne, temps plein, jusqu'à 3x le plafond salarial mensuel brut du contrat)
a) Au moins 1.000 (cinq) ans d'expérience dans les réseaux d'information dans des unités de traitement de l'information à grande échelle ou dans des institutions et organisations publiques où il existe des types critiques de données susceptibles de menacer la sécurité nationale ou de perturber l'ordre public, ou dans des centres de système dans le secteur privé avec au moins 5 XNUMX utilisateurs internes ou externes possédant et documentant
b) Avoir une expérience dans les réseaux étendus et le câblage de réseau local,
c) Réseau local (LAN), réseau étendu (WAN), réseau local sans fil (WLAN), réseau privé virtuel (VPN), protocoles de routage dynamique, technologies SSL, DHCP, DNS, proxy et IEEE 802.1x, contrôle du réseau Avoir des connaissances et de l'expérience sur le système, le système d'équilibrage de charge,
d) Avoir des connaissances et de l'expérience sur les équipements d'infrastructure,
e) Avoir de l'expérience dans la surveillance et le reporting du réseau,
f) Avoir de l'expérience dans l'installation, la configuration et la gestion d'un routeur, d'un commutateur dorsal, d'un commutateur de périphérie (documenter le travail effectué dans l'établissement où il travaillait auparavant)
g) Avoir des connaissances et de l'expérience dans les logiciels capables d'analyser le trafic et les protocoles sur le réseau (tels que wireshark, tcpdump, netcat),
h) Avoir des connaissances sur les systèmes de sécurité (IDS/IPS, Firewall, Antivirus, Web Gateway, DDoS, E-mail Gateway, etc.),
i) Avoir une connaissance des systèmes d'exploitation basés sur Windows, Linux et Unix,
j) Réseau local (LAN), TCP/IP, IPV4-IPV6, Réseau étendu (WAN), Réseau local sans fil (WLAN), Réseau privé virtuel (VPN), SSL/TLS,
Ayant de l'expérience dans les protocoles de routage dynamique, les technologies de réseau IEEE 802.1x,
k) Avoir une connaissance et une expérience des problèmes de sécurité d'accès au réseau local (LAN) et au réseau local sans fil (WLAN),
l) Avoir de l'expérience sur la technologie et le matériel FREE RADIUS, NAC (Network Access Control),
m) Avoir de l'expérience dans l'installation, la gestion et le reporting d'outils de surveillance de réseau,
n) Avoir des connaissances sur DNS, DHCP,
o) Avoir de l'expérience dans le routage, la commutation et la configuration et la gestion sans fil,
p) Avoir des connaissances et de l'expérience dans le transport et la conception de salles système,
r) Avoir des connaissances sur les processus de sécurité de l'information, la continuité des activités, l'analyse des risques ou la gestion des risques.

DE PRÉFÉRENCE:
– Avoir des certificats CCNA (Cisco Certified Network Associate) ou CCT,
- Avoir une expérience dans la sécurité et la continuité d'activité des équipements réseaux,
– Pour avoir des informations sur ISO 27001 (Système de gestion de la sécurité de l'information) et Information Technologies Infrastructure Library (ITIL)

3) SPÉCIALISTE PRINCIPAL DU DÉVELOPPEMENT DE LOGICIELS (1 personne, à temps plein, jusqu'à 3 x le plafond salarial mensuel brut)
a) Avoir au moins 5 (cinq) ans d'expérience dans la conception et le développement de logiciels et la gestion de ce processus dans des unités informatiques (secteur public ou privé) et le documenter,
b) Avoir des connaissances et de l'expérience dans l'architecture et la conception de bases de données,
c) Avoir une bonne maîtrise des design patterns,
d) Avoir de l'expérience dans la gestion des processus, l'analyse des processus, la modélisation des processus et l'amélioration des processus,
e) S'assurer que les exigences logicielles des unités corporatives sont déterminées correctement, préparer le document de portée, préparer les documents de conception et d'analyse fonctionnelles, préparer les scénarios de test, tester les produits dont le logiciel a été complété, vérifier si le les applications existantes fonctionnent correctement et de prendre les mesures nécessaires,
f) Avoir de l'expérience en architecture SOA et MicroService et DevOps,
g) Avoir de l'expérience dans le développement d'applications multicouches (basées sur le Web) à grande échelle, les services Windows et les services Web,
h) Bonne connaissance des technologies .NET et expérience en développement d'applications dans un projet multi-utilisateurs
i) Avoir des connaissances et de l'expérience dans les technologies front-end telles que Angular, React, VueJs,
j) Oracle, PostgreSQL, MySQL et MSSQL, etc. Avoir des connaissances sur les bases de données relationnelles et avoir de l'expérience dans le développement d'applications utilisant au moins une,
k) Être expérimenté dans les systèmes de contrôle de version TFS, GIT, SVN,
l) Connaissance des méthodologies du cycle de vie du développement logiciel (SDLC),
m) Avoir une connaissance des normes de processus de projet et de logiciel (tels que les logiciels agiles/SCRUM),
n) Avoir des connaissances sur la sécurité des logiciels.

Cliquer pour les détails