Filtrer par ville
DXC Technology est née en avril 2017 d'une fusion entre CSC (Computer Sciences Corporation), Géant du Conseil et HP Enterprise Services, Leader en Services IT.
Le Groupe DXC enregistre 25 milliards $ de revenus, bénéficie de 60 ans d’expérience et emploie 170.000 collaborateurs dans plus de 70 pays qui servent plus de 6000 clients.
DXC Technology au Maroc, implantée depuis 2007, est une joint-venture entre DXC Technology, leader mondial des services d'intégration & d'infogérance et le Groupe CDG ( Caisse de Dépôt et de Gestion).
Avec 1200 collaborateurs répartis sur 3 sites de production (Technopolis & Casa NearShore), DXC Technology au Maroc a pour vocation d'accompagner les très grands comptes et donneurs d'ordre publics et privés dans leur transformation digitale et d'adresser ainsi l'ensemble des enjeux IT que sont l’Hébergement, l'Infogérance, la Modernisation Applicative, Business Intelligence & Analytics, Workplace & Mobilty Services, Business Process Services, la Cyber Sécurité et le Conseil.
Architecture & Conception IAM/IAG
Définir et faire évoluer l'architecture Identity de l'entreprise : modèle de gouvernance, cycle de vie des identités, stratégie d'authentification forte (MFA, passwordless). Concevoir les schémas de fédération d'identités entre les référentiels (AD, HR, SCIM) et les plateformes SailPoint, Entra ID et Okta. Élaborer les modèles de rôles (RBAC / ABAC), les politiques de séparation des tâches (SoD) et les matrices d'habilitations. Produire les dossiers d'architecture (DAT, DAF), contribuer aux revues de sécurité et aux comités d'architecture. Définir la stratégie SSO et les flux d'authentification (SAML 2.0, OpenID Connect, OAuth 2.0) pour les applications métiers et SaaS.
Intégration & Déploiement
Etre référent sur au moins une des technologies suivantes :
SailPoint IdentityNow / IdentityIQ : connecteurs, workflows de certification, provisioning, politique de jointure / départ / mobilité. Microsoft Entra ID (Azure AD) : Conditional Access, PIM (Privileged Identity Management), Entra ID Governance, accès B2B/B2C, Verified ID. Okta : Universal Directory, Lifecycle Management, Okta Workflows, intégration OIN, gestion des applications, Okta Identity Governance. Automatiser les processus de joiners / movers / leavers via des connecteurs SCIM, des API REST et des règles de provisioning. Intégrer les solutions IAM avec les outils ITSM (ServiceNow), SIEM (Splunk, Microsoft Sentinel) et les annuaires RH (Workday, SAP HCM). Gérer les intégrations cloud-natives : AWS IAM Identity Center, Azure RBAC, GCP IAM, en cohérence avec la stratégie IAM globale.
Gouvernance des Identités & des Accès (IAG)
Mettre en œuvre et opérer les campagnes de révision et de certification des accès (access reviews) pour l'ensemble des populations (internes, prestataires, comptes de service). Piloter les processus de demande d'accès, d'approbation et de provisioning au travers du catalogue de services IAM. Concevoir et maintenir le modèle de rôles applicatifs et d'entreprise (RBAC / Role Mining) avec les équipes métiers et les propriétaires d'applications. Suivre les violations de politiques SoD, produire les rapports d'exceptions et assurer leur traitement dans les délais définis. Contribuer à la définition des politiques d'habilitations et accompagner les équipes métiers dans la prise en main des outils de gouvernance.
Run & Pilotage Opérationnel
Rédiger et maintenir à jour les politiques IAM, les procédures d'onboarding/offboarding et les runbooks opérationnels.
Assurer une veille active sur les menaces liées aux identités (credential stuffing, account takeover, privilege escalation) et les nouvelles fonctionnalités des éditeurs.
Assurer le maintien en conditions opérationnelles (MCO) et en conditions de sécurité (MCS) des plateformes IAM/IAG.
Gérer les incidents de niveau 2/3 liés aux authentifications, aux provisioning en échec et aux accès refusés, en lien avec les équipes support et les éditeurs.
Suivre les indicateurs de performance et de sécurité (KPI/KRI) : taux de provisioning automatisé, délais de révocation, couverture des certifications.
Piloter les évolutions de version, les correctifs de sécurité et les changements de configuration en respectant les processus de change management.
Encadrer et accompagner les équipes N1/N2 sur les aspects techniques et fonctionnels des plateformes IAM.
Compétences Techniques
SailPoint IdentityNow et/ou IdentityIQ : connecteurs, règles BeanShell/Java, workflows, certification, role management, provisioning policies. Microsoft Entra ID / Azure AD : Conditional Access, PIM, SSPR, Entra ID Governance, Application Proxy, External Identities. Okta : Universal Directory, Lifecycle Management, Okta Workflows (no-code / low-code), Okta Identity Governance, API Access Management. Solides connaissances des protocoles d'identité : SAML 2.0, OAuth 2.0, OpenID Connect, SCIM 2.0, Kerberos, LDAP/LDAPS. Expérience des annuaires d'entreprise : Active Directory (on-prem), Azure AD Connect / Cloud Sync, LDAP. Pratique des environnements cloud : Azure, AWS (IAM Identity Center, IAM Roles), GCP ; connaissance des architectures hybrides et multi-cloud. Compétences en scripting pour l'automatisation : PowerShell, Python, et/ou développement de connecteurs (Java, REST APIs). Connaissance des solutions complémentaires appréciée : CyberArk (PAM), Ping Identity, ForgeRock, HashiCorp Vault.
Compétences Transverses
Capacité à mener des ateliers de cadrage fonctionnel avec les métiers, la DSI et la Direction de la Sécurité. Aptitude à produire des livrables de qualité : dossiers d'architecture, spécifications fonctionnelles, supports de formation. Sens de la pédagogie pour accompagner les équipes métiers dans l'adoption des outils de gouvernance des accès. Autonomie, rigueur et capacité à gérer plusieurs chantiers en parallèle dans un contexte d'entreprise complexe. Bonne communication avec des interlocuteurs variés : RSSI, DPO, auditeurs, équipes IT et métiers.
Formation & Certifications
Diplôme Bac+5 en informatique, cybersécurité, systèmes d'information ou équivalent. Au moins une des technologies suivantes: SailPoint Certified IdentityNow Engineer, SC-300 (Microsoft Identity & Access Administrator), Okta Certified Professional / Administrator. Certifications sécurité valorisées : CISSP, CISM, ou équivalent. Certifications cloud un plus : AZ-500, AWS Security Specialty, GCP Professional Cloud Security Engineer.
Langues
Français : courant. Anglais : courant — rédaction de documents techniques, animation d'ateliers et échanges réguliers avec des équipes et des éditeurs internationaux.
Restez vigilant face aux tentatives d’escroquerie.
Aucun employeur sérieux ne vous demandera de verser de l’argent pour obtenir un emploi.
Ne payez jamais de frais pour :
Soyez particulièrement prudent face aux offres proposant des salaires très élevés, des conditions très avantageuses ou des opportunités à l’étranger sans processus de recrutement clair.
En cas de doute ou si une annonce vous semble suspecte, merci de la signaler via notre formulaire de contact en sélectionnant l’objet : « Signaler une annonce d’emploi ».
Votre sécurité est notre priorité.