Les données informatiques constituent l’âme d’une entreprise. Aussi, est-il nécessaire de les protéger de manière efficace pour éviter que des pirates ne les subtilisent. Cependant, afin d’établir une sécurisation optimale de ces données, une entreprise doit passer par plusieurs étapes importantes.
En outre, les installations ainsi que les divers câblages doivent être organisés de sorte que l’expert sécurité puisse agir librement à travers le réseau de la société. Cela lui permettra de faire un suivi quotidien des agissements de tous les collaborateurs.
Par ailleurs, l’expert sécurité informatique devra également être en mesure de détecter rapidement les failles susceptibles de survenir dans le système informatique de l’entreprise.
Pour ce faire, il devra mettre en place des pares-feux efficaces. Ces derniers auront pour mission de bloquer les intrusions et empêcher que les informations ne soient divulguées vers l’extérieur.
Ainsi, l’expert sécurité joue le rôle de régulateur et gère les flux de données entrants et sortant au sein d’une entreprise.
Ce professionnel est indispensable pour assurer le bon fonctionnement du réseau d’information d’une société. En effet, conformément à ses multiples fonctions, il bloque toutes intrusions susceptibles de provoquer des dommages majeurs aux informations d’une firme.
De plus, ses larges connaissances en matière de sécurité des systèmes lui permettent d’apporter des solutions efficaces contre le piratage et autres débordements d’information.
Son rôle ne se limite pas à une simple sécurisation des données, car l’expert sécurité administre tout le réseau d’information et apporte en amont des solutions pouvant faire évoluer l’installation de pare-feu optimal.
Afin d’éviter toutes déviations ou utilisations malveillantes des informations sensibles de l’entreprise, une administration du réseau au sein du système informatique doit être envisagée.
À cet effet, l’expert sécurité sera en charge de la sécurisation du réseau et pourra mettre en place différents groupes pour les usagers internes à l’entreprise.
Aussi, en prenant connaissance de toutes les activités au sein de la société et des besoins de chaque service, il fournira les accès ainsi que les informations nécessaires à chacun. Ainsi, les données accessibles à chaque collaborateur varieront suivant les ateliers ou les différents postes occupés.
Toutefois, cela va dépendre de la taille de l’entreprise. En effet, pour une société de taille moyenne, les données mises en jeux peuvent être moindres comparés à celles des grandes firmes. Cependant, ces informations restent sensibles et doivent faire l’objet d’un suivi quotidien.
Par ailleurs, pour les entreprises qui donnent accès à des informations à leurs clients, par l’intermédiaire d’un site web par exemple, l’expert sécurité devra en limiter les accès afin de réduire tout débordement au niveau du réseau et éviter l’anarchie.
Le plus souvent, ce sont les entités de grande envergure qui subissent l’assaut des hackers. Le piratage informatique est une activité en pleine expansion et s’étend même sur un niveau mondial.
Les entreprises sont conscientes des dangers que ces pirates représentent. Aussi, sont-elles plus portées sur la mise en place de divers pares-feux pouvant empêcher le libre accès à leurs données.
Par ailleurs, c’est le rôle de l’expert sécurité d’optimiser au maximum les mailles virtuelles du système informatique afin d’empêcher toutes fuites d’informations. Mais ces fuites ne concernent pas uniquement l’extérieur, car elles peuvent également venir de l’intérieur.
De ce fait, la limitation des accès aux informations sensible est primordiale. En mettant en place une veille informatique, il est en mesure de détecter de manière efficace les failles qui surviennent sur le réseau.
D’autre part, ce professionnel doit colmater à chaque fois les brèches en mettant en place des barrages efficaces. D’où la nécessiter d’avoir une grande connaissance en matière de nouvelle technologie et de système informatique.
À l’ère du digital, les nouvelles technologies en matière d’information ne cessent de s’accroître. Faire le bon choix parmi ces systèmes proposés et les adapter au réseau de l’entreprise fait partie de ses attributions. À part cela, l’expert de la sécurité informatique doit détecter les bugs et être en mesure de les corriger.
L’Internet est un univers très dynamique. Des centaines de millions d’informations circulent dans le cyberespace chaque jour. Alors, afin d’assurer la sécurité des informations sensibles d’une entreprise, l’expert sécurité informatique devra faire un suivi de chaque instant quant aux mouvements propres à sa société.
Aussi, le flux de données sortant et entrant doit faire l’objet d’analyses accrues. D’autant plus qu’aucun système, aussi performant soit-il, n’est à l’abri d’un piratage.
En outre, une simple erreur ou un manque de rigueur, même infime, peut permettre une intrusion importune au sein du réseau de l’entreprise. De ce fait, le responsable de la sécurité se doit d’informer chaque collaborateur quant à la manière d’utiliser les informations en leurs possessions.
Par ailleurs, dans la plupart des entreprises, même celle de taille moyenne, les administrateurs mettent en place des systèmes de communication en interne. Aussi, les employés se voient-ils attribuer des noms d’utilisateurs ainsi que des mots de passe.
Les autres moyens de communication tels que les e-mails peuvent aussi faire l’objet d’un remaniement. De cette manière, les adresses e-mail intra-entreprises ne doivent plus être communiquées à l’extérieur afin d’éviter d’éventuels piratages.
Ainsi, tout contact extérieur de l’entreprise est règlementé et les accès sont limités au strict minimum. Certaines entreprises ne communiquent au grand public que des adresses génériques. Et pour certains services spécifiques dont l’activité nécessite une interaction avec les clients, des adresses de services sont prodiguées.
Ce type d’organisation est fait pour limiter au maximum les intrusions indésirables au sein du réseau des données de l’entreprise.
• Conception d’architectures réseau et sécurité pour l'infrastructure des 135 collèges des Bouches-du-Rhône
• Etude et participation aux POC SD-WAN (Citrix, Silver Peak)
• Etude THD pour déploiement fibre optique FttO, FttH
• Participation à la rédaction des AO Datacenter, SD-WAN & THD
• Migration T2 vers trunk SIP sur IPBX Xivo Asterisk
• Déploiement Lan2Lan
• Migration opérateur télécom
• Pilotage et gestion des projets de transformation et rationalisation des datacenters
• Pilotage et gestion de la transformation de l’infrastructure réseau et télécom
• Audit de vulnérabilité des sites web (approche wstg OWASP)
• Initiation d’un PCA et approche RGPD
• Pilotage de la roadmap de mise en conformité et mise en application des standards sécurité sur les US/Mexique,
Chine/Japon, France et management fonctionnel des équipes de production
• Audit et réalisation d'indicateurs pour le reporting sécurité
• Accompagnement des projets sur les enjeux sécurité (PLCM, Cloud Azur, DataHub,…) et support aux chefs de
projets IT sur l'architecture sécurité du SI avec application de la PSSI en tant que référent sécurité
• Animation des réflexions des équipes expertes et participation aux comités et réunions projets
• Contribution à l'analyse des risques et support au métier et équipes techniques pour gérer les risques sécurité
• Elaboration d'un planning de patch management pour les entités manufacturing, Financial Services, Supplychain et Sell-out
• Conception des standards de sécurité dans le cadre du SMSI : Database, Disposal & media handling, Mobility,
Human Resources Management, Web development, EDI & data flows
• Contribution à la mise en place du SOC et participation à la réflexion DLP
• Participation à la gestion des incidents de sécurité WannaCry, NotPetya
Département de Vaucluse
Expert sécurité
• Réalisation d’une procédure Hardenning iPad
• Réalisation Charte Sécurité iPad
• Participation Architecture Dual-Site et transformation sécurité
• Projet et déploiement d’un SIEM dans le cadre de la mise en place d’un SOC avec Intrinsec
• Suivi quotidien du Security SOC Dashboard et suivi des tickets et alertes de sécurité
• Administration de la gestion des logs avec LogLogic
• Gestion & direction projet obsolescence sécurité (Imperva, Crossbeam, Tipping Point, Checkpoint, Netsecureone)
avec migration effective des technologies
• Déploiement de la solution SPLUNK dans un POC SPLUNK/Checkpoint connecteur OPSEC LEA
• Gestion de la PKI checkpoint et certificats associés
• POC Identity Awarness Checkpoint & Active Directory (firewalling Identity Management)
Conseil à la création d’un plan de continuité d’activité (PCA)
• Migration FW Checkpoint NGX R70 sur la plaque EMEA
• Déploiement d’un ensemble de solutions ACD TOIP
Animation des équipes techniques
• Organisation des opérations
Déploiement d’une solution de routage dynamique Checkpoint
• Déploiement de sondes IPS/IDS Tipping Point
• Déploiement d’une solution nomade sécurisée
• Participation migration messagerie
• Durcissement de serveurs Red Hat linux Enterprise
• Mise en œuvre de serveur Radius (freeradius)
• Participation au DRP
• Déploiement d’une infrastructure Firewall/MPLS 80 sites worldwide
• Etude d’une infrastructure de QOS avec la technologie IPANEMA
• Conduite de projets d’infrastructures sécurisées
• Administration réseaux wan et sécurité