Responsabilités principales
Responsable de la sécurité du SI du groupe : France, Tunisie, Roumanie, Madagascar.
Management de l’équipe sécurité du SI : SOC, auditeurs et pentesters.
Gestion de crises et d’incidents de sécurité.
Implémentation et run d’un SMSI certifié ISO 27001 : périmètre datacenter et SOC.
Implémentation et run d’un SMCA certifié ISO 22301 : partie sécurité du SI, suppléant du RPCA.
Définition et implémentation des politiques, processus et procédures de sécurité du SI.
Management des risques sécurité du SI : méthodologie EBIOS, cadre ISO 27005.
Conformité : RGPD, HDS (hébergement de données de santé), ISAE 3402, eIDAS, exigences sécurité
clients (mutuelles, légal).
Mise en place de l’activité pour clients externes.
Réalisations et résultats
Certifications ISO 27001 et 22301.
Politiques, processus et procédures de sécurité du SI.
Projets de sécurité internes et externes :
o Mise en place des procédures et infrastructures de gestion des incidents sécurité (SOC).
o Management de campagnes d’audits : audits d’architecture et configuration, tests
d’intrusion.
o Accompagnement à la remédiation et à l’amélioration.
Plans d’action de mise en conformité et de maintien en conditions de sécurité.
Agréments et certification HDS sur plusieurs périmètres (cloud, services santé).
Certification eIDAS de la PKI du groupe.
Résolution de crises IT.
Sécurisation des données personnelles et de santé de 23 millions de bénéficiaires adhérents de 150
mutuelles, dont les mutuelles des Ministères de l’Intérieur et de la Défense, incluant des
personnalités exposées comme des hauts fonctionnaires, des membres du gouvernement français et
le Président de la République Française.
Sécurisation des flux financiers liés à l’activité du tiers payant : plusieurs millions d’Euro par jour
Détection et traitement d’incidents de sécurité, internes et externes, allant jusqu’à des menaces
étatiques.
Documents d’architecture sécurisée : application de coffre-fort numérique NF Z42-020 avec
chiffrement, sécurisation d’applications cloud, big data et blockchain.
Responsabilités principales
Revue d’architecture et de code.
Tests d’intrusion.
Conseil, formation et accompagnement sécurité des équipes de développement.
Mise en place d’outils de sécurisation du cycle de développement : CI/CD.
Intégration de la sécurité dans les projets : waterfall, agile, DevOps.
Analyses de risques et de menaces sur applications sensibles (EBIOS, STRIDE).
Réalisations et résultats
Rédaction de documents pour les équipes projets et développement.
Rédaction de notes de cadrage projets.
Rapports d’audits et de pentests.
Schémas d’architecture logicielle et physiques.
Implémentation des méthodologies OWASP : Top 10, ASVS.
Freelance Divers clients dans les domaines du numérique, légal, industrie automobile
Responsabilités principales
Gestion des risques SSI.
Conseil, audits et pentests.
Sécurisation de SI : choix et mise en place de solutions, architecture.
Traitement d’incidents de sécurité : détection et remédiation, collecte de preuves en vue d’actions légales.
Réalisations et résultats
Rapports d’audits et de pentests.
Dossiers et schémas d’architectures sécurisée.
Dossier de choix de solutions.
Rapports d’incident et dossiers de preuves.
Conception et développement d’une applicaion de messagerie chiffrée (co-fondateur de Datashush Technology /
Lockemail).
Refonte de l’infrastructure IT et réseau d’un équipementier automobile ; 4 site en France, 2 au Maroc et en
Roumanie.
F-Secure Bordeaux (ex Steek/Agematis) Développement et exploitation de plateformes de stockage en ligne
Responsabilités principales
Management de la sécurité de bout en bout pour la business unit : développement et projets, production.
Gestion d’incidents de sécurité.
Analyse et traitement des risques SSI.
Conseil, audits et pentests.
Sécurisation des architectures logicielles et physiques.
Sécurité applicative : analyses de menaces STRIDE.
Mise en conformité avec les exigences sécurité : régulations, exigences clients (opérateurs télécom mondiaux).
Management de l’équipe DBA, BI et experts techniques/architectes.
Réalisations et résultats
Rapports d’audits et de pentests.
Dossiers d’architecture.
Documents méthodologiques projets et développements.
Procédures de sécurité.
Dossiers de preuves démontrant la mise en conformité.
Scripts de tests sécurité intégrés dans les outils de développement.
Steek / Agematis Développement et exploitation de plateformes de stockage en ligne
Responsabilités principales
Conception et développement de bases de données à fort volume et activité : PostgreSQL en sharding.
Sécurisation des bases de données.
Tests de charge et de scalabilité.
Réalisations et résultats
Schémas et scripts de bases de données.
Scripts de chargement, migration.
Procédures stockées.
Scripts de tests de charge.
Bases de données pour les plateformes de stockage en ligne de plus de 200 opérateurs télécom parmi lesquels
Orange, Neuf & SFR, Virgin, BT, AT&T, Frontier, Century Link, Telefonica, Singtel.
Web agencies, freelance Développement et exploitation d’applications
Responsabilités principales
Conception et développement d’applications.
Architecture, implémentation et exploitations de systèmes.
Conseil et formation.
Installation et exploitation de solutions de sécurité : firewalls, antivirus, antispam.
Durcissement système et réseau.
Réalisations et résultats
Applications PC/Mac, web et embarquées.
Documentations et schémas techniques.
Supports de formation.
Formations Java pour IBM Bordeaux, Airbus Toulouse.
Applications web événementielles pour Coca-Cola France (festivals d’été, Coupe du Monde 2006).
Système d’information de Robert & Camborde (livraison de courses à domicile) : application Java/MySQL,
applications embarquées pour terminaux de livraison/paiement et de logistique/préparation/stock, gestion de
tournées de livraisons avec optimisation de parcours.
Applications et sites web : châteaux du bordelais, Quiksilver.
Applications télématiques : Groupe Sud Ouest.
Jeux vidéos : Atreid Concept.
Kalisto: Jeux vidéo (2 ans)
Atlantel/Groupe Sud Ouest: Télématique (1 an)
Ludexpress: Internet/Intranet (3 ans)
Infoborn/Quiksilver Europe: Internet/Extranet (16 mois)
Xcess Lab: Internet, Extranet, Intranet (14 mois)
Responsabilités principales
Assurer la mise en conformité de différents services et fonctions IT avec les exigences Groupe.
Produire les rapports et tableaux de bords démontrant le statut de cette mise en conformité.
Produire les rapports et tableaux de bords destinés au top management de l’IT Group.
Proposer des solutions afin d’améliorer la posture sécurité du Groupe.
Analyser les risques sécurité IT.
Analyser les écarts et proposer la roadmap de mise en conformité : NIST, RGPD, LPM, régulations bancaires
(environ 180 règlements et normes dans l’ensemble des pays où le Groupe est présent).
Sécurité et bonnes pratiques Sharepoint.
Réalisations et résultats
Procédures et reporting sécurité, tableaux de bord sécurité IT.
Collecte de preuves en vue des audits de conformité.
Rapports d’analyse de risque.
Analyse des écarts et roadmap sécurité.
Plans d’actions de mise en conformité : IAM, authentification forte, DLP.
Plan d’actions mise sécurité Cloud : outils, intégration SIEM, CASB, impacts IAM et authentification.