Emma - Ingénieur Cybersécurité
Ref : 191115M003-
Domicile
78210 SAINT-CYR-L?ÉCOLE
-
Profil
Chef de projet, Ingénieur cybersécurité, Auditeur (34 ans)
-
MobilitéTélétravail si le client est à plus de 2h de son domicile
-
StatutEn profession libérale
-
Tarif Journalier MoyenVoir le tarif
-
Chef de projets Cybersécurité AUSY
TOTAL France – SPAZIOJan 2019 - Jan 2020- Gestion de projet de mise en place d’un centre de compétences cybersécurité.
- Suivi du projet de sécurisation des sites, applications web dans le cloud.
- Etudes cybersécurité et analyse de risques des projets. -
Chef de projet développement
Fortex2016 - 2017- Participation au module de formation sur la sécurité : Sensibilisation aux problématiques de sécurité et sur les solutions à appliquer.
- Réalisation de l’audit des bases de données, de la gestion des accès, du cryptage des données, des alertes en cas d’intrusion, de la protection des données via le data blocking.
- Participation à la formation sur l’évaluation des risques et la détection des attaques : EBIOS.
- Pilotage du projet MobileTax2. -
Ingénieur d’études et de développement
Citech2012 - 2013- Analyse, conception, implémentation, tests, réalisation et, déploiement des modules de l’ERP Citech ORANE (Projet pour la gestion des collectivités locales décentralisées).
-
Consultante Sénior Sécurité AUSY
Thales [Vélizy-Le-Bois]aujourd'huiProjet 2 : Sécurisation des projets - Audit de projets internationaux ferroviaires
Préparation, planification et audit des projets en se basant sur les normes en vigueur.
Projet 1 : « Gestion de l’obsolescence et sécurisation des serveurs utilisés dans l’automatisation de le Ligne 13 ». (Pour le client ferroviaire RATP)
Volet gestion de l’obsolescence (administration systèmes et réseaux)
- Installation et configuration de serveurs (Windows, Linux, SQL en cluster, SQL pour le NAS, serveur de partition, de données, serveur de certification, enregistreur de données, …) à partir de zéro, avec des OS et logiciels plus récents.
- Adaptation des installations, des configurations anciennes et de la procédure ancienne aux nouveaux matériels et logiciels (système d’exploitation, etc).
Volet sécurité sur les serveurs
- Proposition de sécurisation des serveurs selon le type de serveur en respectant les règlementations en vigueur (ANSSI, …).
- Phase pratique - Sécurisation de serveurs :
ï· Désactivation de services réseaux vulnérables (Fermeture de ports, ...) notamment pour contrer les attaques de type Ransomware (NotPetya, Wannacry, …) et autres.
Et également pour se protéger des vers, cheval de troie, etc.
ï· Mise sur pied d’un domaine avec Active Directory, création d’une GPO (Stratégie de groupe) et application de cette GPO aux serveurs du domaine.
ï· Configuration du pare-feu et de services, et création de règles,
ï· Durcissement des serveurs (désactivation de services windows inutiles, etc),
ï· Proposition et mise sur pied d’une politique de mots de passe,
ï· Proposition et mise en place d’une nomenclature de comptes,
ï· Configuration de l'authentification forte et du contrôle d'accès (pour les systèmes d'exploitation et les applications),
ï· Proposition et stockage sécurisé des mots de passe,
ï· Gestion de la sécurité des équipements nomades dédiés au projet,
ï· Configuration du whitelisting sur les serveurs,
ï· Configuration d’une borne de décontamination et d’un antivirus,
ï· Mise sur pied de la journalisation,
ï· Application de la règle des moindres privilèges aux comptes,
ï· Configuration du push des logs journalisés,
ï· Configuration de la sauvegarde de données,
ï· Préparation de l’audit, audit des systèmes.
Volet documentation
- Mise à jour des procédures d’installation des serveurs et documentation des aspects sécurité configurés sur les serveurs installés,
- Mise sur pied de la note technique d’allocation des exigences sécurité,
- Rédaction du cahier de recettes,
- Contribution à la rédaction du plan de management de la sécurité du projet,
- Rédaction de la fiche d’audit. -
Consultante sécurité des systèmes d’information-PAM-IAM Harmonie-Technologie
le client Société Générale (01 an)aujourd'hui- Installation sécurisée de CyberArk :
•Proposition d'une architecture sécurisée pour l'installation de Cyberark.
•Appropriation de la solution Cyberark : Installation des composants EPV (Vault, CPM, PVWA) et de rebond PSM, manipulation de Windows Server, LDAP, création et installation de certificats, installation et manipulation des services autorités de certification, SSL, AD, DNS, IIS.
- Embarquement des comptes à privilèges dans une grande banque internationale cliente. - maitrise d'œuvre (MOE) sur le sujet : communiquer (parfois en anglais) avec la MOA, le client et l'équipe technique internationale sur des applications sensibles pour obtenir des informations ou pour résoudre des problèmes ou des incidents ; résoudre des bugs ou des blocages liés à l'embarquement des comptes ; rassembler, créer si nécessaire, faire des tests techniques sur toutes les informations liées à des comptes à privilèges en vue de les embarquer ; respect des
jalons ; créer des clés privées et publiques, déployer des clés ; créer des tickets ; participer à la
création d'un script pour le test des clés SSH ; résoudre des problèmes survenus après embarquement des comptes en ayant au préalable cherché et trouvé la cause.
- Application de la méthode agile au projet (SCRUM-sprint, KANBAN). -
Consultante Développement senior & Développeur business objects
Groupe Castel - Projet BusinessObjetsaujourd'hui- Dev SAP BO BI, informatisation du processus budgétaire : projet SAP BPC, administration de la plateforme SAP BO BI 4.0 et 4.1. et Reporting.
-
Ms Sécurité des systèmes et des réseaux - TELECOM Sud Paris
2018 -
Ingénieur en génie informatique - Ecole POLYTECHNIQUE de Yaoundé
2012 -
Bac+2 – Prépa Vogt (intégrée à l’ESIGELEC)
2009