Contexte : AXA GIE est dans un contexte de migration de ses applications métier sur le Cloud. La migration d’application sur le Cloud est donc l’occasion de faire un rattrapage ISP sur l’ensemble des applications concernées. L’objectif de ma mission : renforcer l’équipe ISP et notamment le pôle Expertise afin d’accompagner l’ensemble des analystes ISP dans les revues d’architecture d’application à migrer sur le Cloud, et de prendre en charge le processus d’ISP pour les applications du domaine de l’assurance santé.
Responsabilités :
Intégration de la sécurité dans les projets & Risk Management
Initialisation du questionnaire Project Security Assesment (PSA) pour définir le périmètre projet et les besoins SSI en termes de D I C T
Challenger le Chef de projet et/ou le métier sur les besoins de sécurité
Revue et validation du questionnaire « Security Scoping »
Examen de l’impact sur les données personnelles (Data privacy)
Présentation des mesures de sécurité à mettre en place ainsi que les preuves en attente
Intégration des mesures de sécurité
Revue des preuves à la suite de la mise en place des mesures de sécurité
Organisation des tests de pénétration (pentests), revue de code, revue d’architecture si nécessaire
Évaluation et examen des vulnérabilités avec l’équipe Pentests (analyse de risques pour les parties prenantes)
Go / No Go Sécurité pour la mise en production des applications ; Envoi des recommandations aux chefs de projets et au CISO en cas de revue d’une application déjà en production
Conformité & Sécurité des relations avec les Tiers
Initier le document de Plan d’assurance sécurité en fonction du type de projet
Revue du contrat de Plan d’assurance sécurité complété par un tiers
Revue des rapports de test de pénétration (pentests), revue de code et revue d’architecture
S’assurer que les plans d’assurance sécurité sont signés du tiers et annexés au contrat avec les SLA sécurité
Vérification du niveau de conformité de la politique du tiers à celle de AXA
Cartographie des risques opérationnels et de non-conformité
Continuité d’activité :
Mise en œuvre la stratégie de continuité basée sur une approche par les risques avec le métier
Suivi des plans d’exercices réguliers
Contexte : Le centre de service SECOP (Sécurité Opérationnelle) est rattaché à la Direction Cybersécurité (DCS) de la SNCF. Il garantit la sécurité du SI et le bon fonctionnement des solutions opérationnelles du client. Notre équipe est le point d’entrée pour tout besoin en relation avec la sécurité du SI et la gestion des incidents de sécurité en collaboration avec le SOC Mutualisé et le CERT SNCF.
Responsabilités :
Gestion des identités et des accès :
Administration CyberArk-Bastion (création, modification, suppression de coffres / Gestion d’incidents) ;
Examen de l’impact DIC puis Propositions de solution et accompagnement SSI lors d’ateliers d’analyse de risque (projets, métiers, applications …) ;
Gestion d’incidents de sécurité : Investigations et Réponses au client pour la bonne gestion du SI ;
Gestion des dérogations de sécurité puis Reporting aux RSSI et ou RCS ;
Analyses des propositions du client et conception de solutions techniques (proposition de règles pour la fermeture des firewalls (Palo Alto, F5) :
Création, révocation de certificats internes (PKI) via VENAFI;
Amélioration de robot pour automatisation des tâches (codé en C et Python) ;
Contexte : À la suite du Rachat de XL Insurance par AXA, le client a décidé migrer 900 postes Windows 7 et Servers (appartenant auparavant à la branche AXA Corporate solution) vers AXA XL (Windows 10). Il fallait dans ce cas s’occuper de la migration desdits postes, de la migration/décommissionnement des serveurs et des applications métiers.
Responsabilités :
Gestion des accès :
Contrôle des accès aux applications métiers, groupes, SharePoint, dans l’environnement CS puis copie des droits dans le nouvel environnement XL ;
Management des habilitations et accès/droits pour nouveaux et anciens collaborateurs ;
Administration et gestion de droits des applications Métiers Axa (serveurs SQL) ;
Administration CITRIX DIRECTOR ;
Administration Airwatch ;
Administration AD et File Server (Server 2012 R2 et 2008 R2), GPO, OU préparation des comptes à migrer.
Encadrement d’une équipe de 4 personnes et animation de Classroom :
Récupération des postes auprès des utilisateurs (s’assurer du bon déroulement et répondre aux questions des utilisateurs) ;
Migration des données sur le nouveau poste ;
Conférences (Classroom) pour la restitution des postes migrés aux utilisateurs ;
Résolution d’incidents post-migration ;
Support VIP ;
Masterisation des futurs postes sous Windows 10 ;
Contexte : Le centre de service de la GS2E (Groupement des Services Eau et Électricité), filiale du grand groupe Français ERANOVE, s’est doté de Mcafee Security Endpoint pour la gestion de la sécurité des postes et serveurs des différentes entités du groupe : CIE, SODECI, GS2E, etc. Notre équipe était chargée du bon fonctionnement du SI.
Responsabilités :
Gouvernance :
Création de la politique relative à l’utilisation des ports USB ;
Modification de la politique relative aux équipements IOT ;
Sensibilisation/Formation des équipes :
Sensibilisation des utilisateurs au respect de la PSSI ;
Mise en place de séance de détection de Phishing (via Outlook) ;
Formation des membres de l’équipe de sécurité ISSI et RSSI sur les équipements IOT ;
Support IT/Administration :
Inventaire sur site du matériel informatique avec SCCM et EASYVISTA
Reporting hebdomadaire et mensuel de l’avancement du projet;
Brassage Réseau et Stockage de switches CISCO;
Contexte : SHS Academy ( Smart Hacking School) a un double statut, la Société intervient à la fois comme organisme de formation et cabinet de conseil spécialisé en cybersécurité. Lorsque des clients font face à des cybermenaces, attaques, piratages etc. ils sollicitaient alors les compétences du cabinet. C’est dans ce contexte et avec la double spécialisation que j’intervenais auprès des clients (formation et conseil).
Responsabilités :
Audits et Pentests :
Rédaction/réalisation de plan d’audits de sécurité et Pentests ;
Pentests chez diverses clients dans les domaines Bancaires, Telecom, Gouvernement ;
Animation de conférences de démonstration portant sur les techniques de sécurité
Informatique et de tests de vulnérabilités des systèmes en temps réel (insecurity days 2015 – Security for Africa) ;
Programmation de NATARIOS BH-15 voir vidéo de démonstration (********?v=kLwhVLy_e0g) ;
Formation & veille technologique :
Rédaction et Dispense de cours en Sécurité informatique basée sur le CEH V9 ;
Pentest, web-hacking avec WEBGOAT 5.1, spoofing ;
Rédaction, programmation et correction des examens ;
Chef d’une equipe de 3 personnes pour la veille technologique ;
Contexte : Passionné d’informatique je passais mes vacances scolaires depuis la classe de 1ere en tant qu’administrateur réseau et système dans des cybers café.
Responsabilité : Gestion de cybercafé
Mise en Place de l'architecture Réseau et Système (switchs, Routers, CPL
DLINK & TPLINK,);
Installation et administration de systèmes Windows XP, 7 Server 2003;
Maintenance des équipements ;
Administration cybercafé Pro 5
RUN : Analyse des remontés de IBM Qradar & proposition de solutions (PDF) pour remédier aux différents cas trouvés ;
Build : Création, modification, duplication de règles et Building Blocks ;
Threat Intelligence : analyser et veiller aux menaces,
Threat Hunting : rechercher des intrusions sur le SI du groupe ;
Rédaction de plan d’intégration de nouveaux collaborateurs au sein de la mission ;
Documentation des playbooks de réponse à incidents ;