Mission complète d'architecture cyber sécurité sur des systèmes critiques et complexes
Produit 1 : Architecte cybersécurité Senior expert - Equipe architecture et consulting
Etudes des risques et validations des providers clouds (AWS, Virtustream, Coupa, Firebase) et architecture de sécurisation de SAP vers le cloud
Production de divers frameworks pour industrialisation des procédures de l’équipes d’architectures
Développement du premier framework sécurité intégré aux templates d’architectures entreprise
Développement de framework d’analyses de risques et d’audit techniques des architectures: General, Mainframe, SAP
Développement d’une Roadmap sécurité by Design pour les projets
Développement des NFR sécurité pour les projets
Référent sécurité Mainframe et SAP sécurité - Assistances aux autres architectes
Co-Pilotages de Pentest et Co-rédaction du rapport de pentests
Architectures de sécurisations et validation des projets critiques : Mainframe, SAP, Ansible, Réseaux, SCADA, PLC, RPA
Validation des exemptions de sécurités
Production de plus de 15 politiques de sécurités et guide de durcissements : SAP (Hana, XS, MS, SR, PI…), Mainframe (Z/OS, RACF, IAM…), Unix (Rhel, SUSE), Cloud
Détection, Audit et remédiation des architectures sécurités à risques pour l’entreprise
Mission ponctuel Conception de la stratégie et de la mise en œuvre de la cybersécurité en prenant en charge la migration de l'infrastructure d’un système d'information hautement confidentiel vers AWS
Analyse de l’existant et définition du modèle de sécurité des données pour le Cloud
Analyse des vulnérabilités, modélisation des menaces et analyse des contrôles de sécurité
Analyse des besoins, conception d'une architecture aws disponible, scalable et sécurisé
Configuration des modules EC2, EBS, S3, VPC, RDS, DynamoDB, ElastiCache, CloudFront, IAM and Elastic Beanstalk.
Définition de quick wins : IAM Rôles, IAM policies, S3 ACL
Haute disponibilité : ELB, ALB, Multi-AZ, Multi-région, Sauvegarde et réplication
Sécurisation data layer : IAM, Chiffrement, file monitoring access, bastion, KMS
Application security: implementation d'un Waf, durcissement sécurité des applications, AWS Inspector, analyse de vulnérabilité avec qualys
Sécurisation os layer: EDR, Account security, File system security, Application installation security, BIOS security
Network security : Micro segmentation, advanced threat prevention, Ssl decryption
Monitoring and analysis: PAM monitoring, IAM monitoring, Network monitoring
Définition de framework de sécurité pour évaluer et intégrer de manière rapide toutes les applications
Conception, planification et implémentation d'une chaîne de browsing supportant 60000 utilisateurs avec des technologies Bluecoat, Palo alto, Cisco Asa, F5 LTM.
Migration de l'ancienne chaîne de browsing vers la nouvelle
Migration technique ironport & Sslva vers Palo alto
Etude et poc de solutions proxy dans le cloud: Zscaler, symantec, McAfee
Configuration des sondes : Sourcefire, FireEyes
Reporting et monitoring avec Splunk et Centreon
Training des ingénieurs sécurité Airbus WW
Analyse de remédiation des vulnérabilités des équipements sécurité
Mise en place d'une gateway internet simplifiée from scratch en PIE: F5,Palo alto, Cisco ASA
Automatisation des processus avec Stackstorm
Résolution d'incidents complexes - Référent Expert Internet access protection
Amélioration de la sécurité de la chaîne, réduction des coût, simplification des opérations et augmentation du niveau de performance(débit, stabilité…)
• Management des firewalls Palo-Alto & Checkpoints
• Audit architectural et technique des firewalls et le processus de création de flux
• Analyse des risques liées aux équipements de protection périmétriques (EBIOS)
• Planification et conception du projet de firewall cleanning (Responsable du PDCA)
• Etablissement du Dashboard firewall cleaning
• Gestion de la conformité des firewalls en fonction de la PSSI (Audit des modifications, analyses de vulnérabilités et plan d’action de correction)
• Résolution des incidents liées aux incidents sécurités
• Gestion des changements et processus opérationnel
• Gestion des supports cases chez les constructeurs
• Projet de migration de règles firewalls (migration de CKP vers Palo Alto, ouverture des flux …)
• Rédaction de procédures techniques, de la documentation techniques et du reporting au top Management
• Support de niveau 2 et 3
GreenNetWorld est une organisation à but non lucrative de lutte contre la pauvreté et pour la promotion de l'amélioration des conditions de vie des populations de pays en voies de développement par le biais du numérique.
Programmes : Education, Santé, Accès au logement et à l’emploi, agriculture et nutrition, éducation
Missions : Définition et conduite de la stratégie d’organisation ; Gestion des Ressources Humaines ; Mise en place et management du SI ; Management opérationnel ; Maitrise d’ouvrage de projet; Suivi et mise à jour des objectifs
Next-Creation - Maîtrise d'ouvrage des services applicatifs (app mobile, SI) d'une Startup
Missions : Étude de faisabilité de projets ; Conception UML de l'application mobile ; Rédaction des cahiers des charges ; Gestion des prestataires ; Management des acteurs des projets ; PSSI, PRA, PCA ; Projet réseaux et systèmes ; Revue de la sécurité du code ; Tests et validation
Contexte : Bug Bounty- Recherche personnelle
Missions ; Test de vulnérabilités sur le réseau informatique et les applications web/mobiles de plusieurs entreprises ; Rédaction de rapports de test ; Rédaction de proposition de correction de vulnérabilités
Développement web et gestion de projet
Missions : Développement de modules wordpress ; Étude de faisabilité de la refonte du site internet ; Analyse des besoins ; Rédaction du cahier des charges ; Management des acteurs du projet ; Migration des données ; Mise en place d'un environnement de développement sous Linux ; Sécurisation des serveurs sous Linux (Hardering) ; Mise en place d'une architecture réseau sécurisée ; Mise en place d'un système de sauvegarde et de réplication de donnée
Elaboration du dossier de décision : Rationale, Présentation technique, Architecture Poc, Coût
Negotiation avec deux constructeurs (Imperva & F5)
Design de l’architecture et gestion des risques
Elaboration de stratégie de sécurisation (Quick wins & Long term) des Apps critiques et leur Roadmap
Développement des frameworks d’audit techniques pour industrialisation et de hardening guide
Gestion du programme de De Risking mainframe End-to-End : Stratégie, planification, onboarding, suivi, remédiation et tableau de bords.