Automne 2025 - Possibilités d’emploi pour les étudiantes et les étudiants en informatique et en ingénierie

Salaire :
$23.27 - $37.77
Date limite :
2025-01-22

Traitement : $23.27-$37.77

Date limite : 2025-01-22

Numéro de référence : RF-12654

À propos du CST

Le Centre de la sécurité des télécommunications (CST) est l’organisme canadien responsable du renseignement électromagnétique étranger, des cyberopérations et de la cybersécurité. Apprenez‑en plus sur notre mission.

Les postes pour étudiantes et étudiants au CST ne sont pas comme les autres. Nous offrons à ces personnes une expérience de travail et de perfectionnement pratique, en leur permettant de participer à des projets intéressants et significatifs, dans l’espoir qu’ils voudront se joindre à nous à temps plein après leurs études.

Le CST s’engage à promouvoir une culture misant sur l’équité, la diversité et l’inclusion. La promotion de cette culture n’est pas qu’un idéal : c’est une nécessité pour notre mission. Renseignez‑vous sur notre culture en milieu de travail et sur nos initiatives de diversité et d’inclusion pour en savoir plus.

Joignez‑vous à notre équipe et découvrez pourquoi le CST est l’organisme le plus important dont vous n’avez jamais entendu parler.

Résumé des fonctions

Développement d’applications logicielles

                 L’étudiante ou l’étudiant pourrait, entre autres, développer des applications, ce qui suppose la réalisation des tâches suivantes : mener des entrevues avec les utilisateurs, clarifier les besoins, faire la conception, la programmation, la mise à l’essai, l’assurance qualité et la configuration des applications et consigner les renseignements connexes.

                 L’étudiante ou l’étudiant doit avoir acquis de l’expérience au moins avec l’un des langages de programmation suivants : Java, C++, C, Python, Perl.

                 L’expérience liée au moins à l’un des éléments suivants est considérée comme un atout : Windows, *NIX (Linux, Unix), Oracle, technologies de base de données SQL et NoSQL, technologies de contrôle de source (GIT), technologies de cadre d’applications Java (SPRING, Camel), méthode de programmation Scrum ou Agile, développement mobile (Android, iOS), et analyse de données et d’expressions régulières.

                 La connaissance au moins de l’un des concepts suivants est considérée comme un atout : technologie client/serveur, technologie de source ouverte, technologie orientée objet, techniques de conception logicielle (flux de données, diagrammes entité-relation, modèles objet), programmation concurrente et parallèle, outils et techniques de rétro-ingénierie.

 

Développement Web

                 L’étudiante ou l’étudiant pourrait, entre autres, développer des applications Web, ce qui suppose la réalisation des tâches suivantes : mener des entrevues avec les utilisateurs, clarifier les besoins, faire la conception, la programmation, la mise à l’essai et la configuration des applications et consigner les renseignements connexes.

                 L’étudiante ou l’étudiant doit avoir acquis de l’expérience au moins avec l’un des langages de programmation ou de script suivants : HTML, CSS, JavaScript, PHP, Ruby, Python, technologies REST et RESTful.

                 L’expérience acquise au moins dans l’un des domaines suivants est considérée comme un atout : programmation Java, connaissance du nuage informatique, OpenStack, TypeScript, echnologies de cadre d’applications (React, Angular, Vue).

 

Cybersécurité

                 L’étudiante ou l’étudiant pourrait devoir effectuer les tâches suivantes : mettre à l’essai les vulnérabilités de divers produits ou logiciels, assurer la prestation de soutien technique et stratégique au Centre de protection de l’information, effectuer l’analyse des logiciels malveillants (malware), faire la preuve de concepts, préciser davantage les besoins, faire des recherches, développer des outils et des techniques pour sécuriser les réseaux du gouvernement du Canada

                 La connaissance au moins de l’un des concepts suivants constitue un atout : technologie de mise en réseau et d’Internet, communications de données, méthodes de développement logiciel et systèmes d’exploitation (Windows, *NIX)

                 Un intérêt prononcé pour la cybersécurité est recommandé.

 

Mise en réseau, ingénierie des réseaux, télécommunications

                 L’étudiante ou l’étudiant pourrait devoir effectuer les tâches suivantes : assurer la maintenance, le soutien et l’administration des réseaux locaux, étendus et métropolitains d’entreprise, concevoir, configurer et analyser des appliances et des réseaux de communications locaux et de longue portée.

                 L’expérience acquise au moins dans l’un des domaines suivants constitue un atout : conception et architecture de réseaux, configuration de routeurs et de commutateurs, réseaux mobiles (conception et installation de l’infrastructure), sécurité liée à la mise en réseau des TI (cryptographie, réseau privé virtuel [RPV], coupe-feux, infrastructure à clé publique [ICP]), dispositifs et protocoles de communication sans fil (Wi-Fi, Bluetooth, GSM, LTE), algorithmes de chiffrement.

                 La connaissance au moins de l’un des concepts suivants est considérée comme un atout : technologies client/serveur et divers protocoles réseau, Windows et *NIX, sécurité des réseaux, applications de surveillance.

 

Administration de bases de données

                 L’étudiante ou l’étudiant pourrait devoir effectuer les tâches suivantes : installer, configurer, surveiller les bases de données et offrir le soutien connexe, sauvegarder, restaurer et actualiser les bases de données, aider les développeurs en leur donnant des conseils sur les meilleures pratiques en matière de conception et de requêtes.

                 L’expérience au moins de l’une des technologies suivantes en matière de bases de données constitue un atout : Oracle, MySQL, NoSQL et Microsoft SQLServer

 

Soutien de l’infrastructure des TI

                 L’étudiante ou l’étudiant pourrait devoir effectuer des tâches liées à la maintenance, au soutien et à l’administration au moins de l’un des éléments suivants dans un environnement d’entreprise : serveurs Linux ou Windows, technologies de virtualisation (VMware, OpenStack), technologies de stockage (réseau de stockage, technologies de stockage en réseau, sauvegardes ou restaurations), gestion des identités et de l’accès (LDAP, Active Directory), infrastructure Web.

                 La connaissance au moins de l’un des domaines suivants est considérée comme un atout : administration de serveurs Linux ou Windows, SCCM, concepts d’infonuagique, Powershell, meilleures pratiques de sécurité des TI, logiciel de surveillance des TI, outils de gestion de l’identité et des accès, infrastructure Web, logiciel d’automatisation ou d’orchestration, logiciel libre.

 

Informatique en nuage (Cloud Computing)

                 L’étudiante ou l’étudiant pourrait devoir effectuer les tâches suivantes : l’entretien et l'administration d'un ou plusieurs des éléments suivants dans un environnement d'entreprise: serveurs Linux ou Windows, Active Directory, LDAP, proxy Web, hébergement Web, DNS, conteneurs, MS O365 Suite, Azure, et AWS.

                 La connaissance au moins de l’un des domaines suivants est considérée comme un atout: administration de serveurs Linux ou Windows, connaissance d'Intune, VMWare, OpenStack, des connaissances du nuage informatique, des logiciels d'automatisation, Ansible, PowerShell, Perl et PKI.

 

Analyse des cybermenaces

                 L’étudiante ou l’étudiant pourrait devoir effectuer les tâches suivantes : l'exploration et l'examen de gros volumes de données provenant de plusieurs sources disparates afin de découvrir des informations précédemment cachées ou des cyberattaques, la collecte et la production de rapports sur les cybermenaces, la détermination de leur signification, l'évaluation de leur validité et la recommandation de moyens d'appliquer les données

                 L’étudiante ou l’étudiant pourrait également devoir effectuer les tâches suivantes : l'administration et la conception de bases de données, les requêtes SQL, l'analyse du trafic réseau et des journaux système, la création de systèmes de recommandation ou d’optimisation pertinents pour les cas d’affaires du domaine de la cybersécurité, l'analyse des cybermenaces à l'aide de divers outils, y compris des désassembleurs, des débogueurs, éditeurs hexadécimaux, machines virtuelles et analyseurs de réseau, l’identification de nouvelles sources d'information liées aux menaces actuelles ou émergentes en raison de l'utilisation des TI, la conception des environnements virtuels pour émuler divers types de scénarios d'incidents de réseau liés aux cybermenaces pouvant affecter le Canada infrastructures critiques

                 L’étudiante ou l’étudiant doit avoir acquis de l’expérience au moins avec l’un des concepts suivants : technologies de base de données SQL et NoSQL, R, ou statistiques

                 L’expérience liée au moins à l’un des éléments suivants est considérée comme un atout: Windows, *NIX (Linux, Unix), TCP/IP, technologies de contrôle de source (GIT), langages de programmation (Java, Python, C/C++), menaces de cybersécurité, chasse aux cybermenaces et analyse des expressions régulières ou des données

Traitement

Pour en savoir plus sur l’échelle salariale des étudiantes et étudiants, consultez la page « Rémunération » sur notre site Web.

Zone de sélection

Ouvert aux personnes ayant la citoyenneté canadienne.

 

Lieu

La plupart des postes se situent à Ottawa, en Ontario. Le CST a deux installations accessibles. Des modalités de travail souples, y compris le télétravail quelques jours par semaine, pourraient être possibles.

Apprenez‑en plus sur notre lieu de travail.

Conditions d’emploi

Vous devez avoir une cote de fiabilité approfondie valide ou une habilitation de sécurité Très secret approfondi. Cette condition d’emploi doit être remplie avant que nous puissions faire une offre d’emploi.

Pour en savoir davantage sur le processus d’embauche, consultez la page « Processus d’embauche et sécurité » sur notre site Web.

Qualifications essentielles

Pour que votre candidature soit prise en considération, vous devez expliquer clairement dans votre lettre d’accompagnement que vous répondez aux exigences en matière d’études et d’expérience suivantes.

Études

Vous devez être inscrite ou inscrit à temps plein à un programme d’études postsecondaires reconnu dans un domaine pertinent pour le poste.

 

Remarque : Le programme d’études doit être reconnu au Canada, et vous devez pouvoir fournir un relevé de notes du plus récent semestre. Les étudiantes et étudiants qui obtiennent leur diplôme avant ou durant la période de stage ne peuvent pas postuler.

Compétences

Les compétences techniques, comportementales et en leadership suivantes seront évaluées à une date ultérieure. Vous n’avez pas besoin de fournir de l’information sur ces compétences dans votre candidature.

Compétences techniques

Les compétences techniques varieront selon la famille d’emplois que vous sélectionnerez lors de l’envoi de votre candidature.

Compétences comportementales

                 Réflexion cognitive

                 Communication interactive

                 Travail d’équipe

Compétences en leadership

                 Atteinte des résultats

                 Collaboration

                 Intégrité, respect et sensibilisation

Comment postuler

Vous pouvez poser votre candidature en ligne en sélectionnant « Postuler » au haut ou au bas de la page.

Si vous ne pouvez pas poser votre candidature en ligne ou avez un handicap qui vous empêche de le faire, n’hésitez pas à communiquer avec nous à students-etudiants@cse-cst.gc.ca avant la date limite du processus de sélection.

Informations importantes

Le processus se déroulera dans la langue officielle de votre choix.

Afin de combler le manque de représentation actuel du CST, la priorité pourrait être donnée aux personnes qui s’identifient comme faisant partie d’un ou de plusieurs des groupes visés par l’équité en matière d’emploi :

·        les femmes;

·        les peuples autochtones (y compris les personnes qui font partie des Premières Nations ayant le statut d’Indien, ou encore celles qui sont inscrites sans avoir le statut, ou celles qui sont non inscrites, ainsi que les Inuites et Inuits, et les Métisses et Métis);

·        les personnes handicapées (y compris les personnes ayant un trouble de santé mentale et les personnes neurodivergentes);

·       les personnes qui font partie de groupes racisés ou ethniques. 

Veuillez noter que la Loi sur l’équité en matière d’emploi, qui est en révision, utilise les termes « autochtones » et « minorités visibles ».

Le processus d’évaluation du CST comprend toute mesure d’adaptation raisonnable et nécessaire à une évaluation juste et équitable. Ces mesures sont offertes à toute personne ayant des besoins particuliers pendant le processus. Tous les renseignements que vous nous fournirez seront traités de façon confidentielle.

Toutes les communications avec le CST liées à ce processus, y compris les courriels et les conversations au téléphone, pourraient être utilisées lors de l’évaluation des qualifications.

Nous vous remercions de votre intérêt à l’égard du CST. Toutefois, sachez que nous ne communiquerons qu’avec les personnes choisies pour la prochaine étape du processus de sélection.

Page details

Date de modification:

Propulsé par VidCruiter