Cybersécurité des Objets connectés
Définition de solution IoT sécurisées
Analyse de risques liés aux IoT
Choix d’architectures IoT et de plateformes IoT,
Sensibilisation aux normes ISO 27001, ISO 27002,
Encadrements de TP liés à ces problématiques.
Supervision des réseaux dédiés à l’IoT
Définition de solutions de supervision des réseaux,
Présentation des outils,
Implémentation d’outils de supervision dans un cas pratique,
Encadrements de TP liés à ces problématiques.
Plateformes IoT
La plateforme IOT idéale : études des fonctionnalités attendues de la plateforme IoT,
Les différents types de plateformes IoT,
Les critères importants pour sélectionner une plateforme IoT,
Encadrements de TP liés à ces problématiques.
800 utilisateurs, parc applicatif (70 applications), 1000 serveurs
Management de la sécurité de l’information :
o Implémentation du SMSI et amélioration continue,
o Synchronisation des directives et des processus avec les exigences du siège,
o Reporting des risques SI au LIRO
Gestion des incidents et gestion des mises en production :
o Suivi et supervision des incidents de sécurité,
o Participation au réunion du CAB en tant que représentant Sécurité de la GRC,
o Reporting des incidents de sécurité du SI,
o Collecte et protection des preuves d’incidents
Assistance et conseil aux projets IT dans l’implémentation de la sécurité
o Mise en place des exigences de sécurité pour les appels d’offre,
o Conseil en Sécurité des systèmes d’information et sécurité web pour les nouveaux
projets,
o Participation à la mise en place de la GDPR,
o Participation à la mise en place de l’extranet,
o Participation au projet de « Move» de l’infrastructure et des applications,
o Supervision des campagnes de Pentest
Sensibilisation des employés à la sécurité
o Mise en place de guides, de procédures et de standards IT,
o Mise en place de campagne de sensibilisation,
o Participation aux campagnes de «CleanDesk»,
o Mesure de l’évolution des indicateurs de conformité à la politique de sécurité
Gestion des accès et des identités et garant de sa conformité
o Internalisation du processus AIM et mise en place d’un outil d’AIM,
o Réalisation des contrôles AIM et implémentations du plan de mesures,
o Préparation et contribution au reporting GRC Board, CodirSecu, SteerCo
Réponse à des appels d'offres pour une architecture de sécurité numérique : technologie, services et aspects financiers,
Négociation commerciale avec les éditeurs, les constructeurs et les prestataires de services,
Analyse et étude des risques,
Participation aux comités de pilotage et comités techniques,
Définition et construction de systèmes d’information sécurisés,
Sécurisation des réseaux TCP/IP, WLAN et des données,
Aide à la mise en place de solution Cloud, sécurité numérique et de la gestion des identités (IAM),
Prise en charge de campagne de Pentest (« Ethical hacking »),
Participation à la mise en place du management des SI : les risques et politique de sûreté, mise en œuvre d’un SMSI, gestion d’incidents,
Préconisation et étude de solutions SOC (SIEM),
Etudes d’implémentation et d’audits de sécurité,
Prise en compte de la QoS et de la gestion des services, à l'aide du référentiel ITIL,
Garant de la continuité de service et de la gestion de crises : PRA, PCA (en conformité d’ISO 22301),
Gestion des plans de communication, formations et transferts de connaissance, constitution des tableaux de bord pour suivi des échéances et objectifs des programmes,
Suivi des incidents et des problèmes avec les clients,
Mise en place d’outils de reporting,
Formation des exploitants,
Administration CFT/MQ multiplateformes (Z/OS, unix, Windows),
Proposition de solutions sécurisées d’optimisations de l’infrastructure,
Accompagnement des projets de transformations du SI : conseil et support technique,
Mise en œuvre d'une démarche PDCA et de bonnes pratiques ISO 27001,
Implémentation de la sécurité sur les nouveaux projets,
Audit de sécurité sur les actifs du scope transfert de flux,
Participation aux comités techniques,
Formation et support aux équipes,
Mise en œuvre de solutions de secours,
Garant de la conformité des standards : veille technologique, tendance des marches, normes internes,
Expert auprès des équipes projet sur les architectures techniques : cadrage des projets, cohérence des solutions choisies,
Support technique aux chefs de projets,
Management d’une équipe de 4 personnes (Espagne : Asturies),
Encadrement des équipes gestion d'applications, gestion flux et operating sur environnement UNIX, ZOS et Windows . Responsable de la mise en production et du soutien d’un parc de 20 applications représentant 60 serveurs (Windows, Unix) et 2 partitions ZOS :
Encadrement des équipes gestion d'applications, gestion des flux et operating
Planification et suivi des mises en production et qualification et qualification, suivi des incidents et des problèmes
Mise en place de méthodes et procédures pour assurer la continuité du service
Mise en place de la méthode ITIL
Formation collaborateurs
Intégration de production
Détaché sur les projets comme expert technique
Garant du respect et de la mise en place des normes et procédures d'exploitation
Garant des règles de monitoring et procédures associées
Prise en charge de l’astreinte production, réalisation des mises en production, point d'entrée de la production
Reporting et coordination
Mise en place d’un reporting : incidents et mise en production
En charge de la coordination sur de nombreux projets complexes, critiques et hétérogènes.
Responsable de la mise en production et du soutien d’un parc de 6 applications représentant une quarantaine de serveurs :
Test des logiciels, étude des performances, mise en production des applications,
Relation avec les études pour l’optimisation et les reprises d'incidents,
Reprise des incidents via l'automate, réalisation des dossiers de déploiement,
Suivi et optimisation de la production (analyse des contentions, suppression des obsolètes,
Administration des produits logiciels : CFT, Spirit, NES, NPS, NetbackUp,
Pilotage d’opération, organisation de réunions.
expertise TECHNIQUE
Architectures et technologies
SOA, architecture trois tiers, Web services, WS-Security, Java EE, Solutions SaaS, PaaS, IaaS
Serveurs d’applications et middlewares
Weblogic, Websphere,, JBoss, Tomcat, Tuxedo, Mqseries, Websphère, Mainview, Websphère 6.0.2,
SGBD
Oracle, DB2, MySQL, SQL Server
Transfert de fichiers
CFT, XFB, Interpel, Connect express, FTP, SFTP, Synchrony Sentinel
Transactionnels et ordonnancement
Tuxedo, CICS, TEC, TWS 8.2, $Universe
Logiciels virtualisation
VirtualBox, VMware
Outils doc et de conception
Autres outils
Visio
SDSF, TSO/ISPF, RMDS, ARS, SPUFI, BETA92/93, JES2, OPC/ESA, NetbackUp, Netscape Entreprise Server v3.62, Netscape Proxy server v3.5, TSM, DFSMSrmm, Printsrv v2r8M0
Matériels et systèmes d’exploitation
ZOS, Linux Red Hat, Unix (SUN-OS, IBM-AIX et HP-UX), Windows.
Connaissance méthode
UML, EBIOS, Mehari
Technologies de programmation
Réseaux et sécurité
HTML, XML
C, C++, Shell, JCL, Clist., Rexx
LAN, WAN, WLAN
TCP/IP, SNA, X25, ETBAC3/5, HTTP, HTTPS, firewall, ACL, ArcSight, SOC, SIEM, IAM, NMAP, Tunneling (IPsec), SSL, TLS