« CDI de chantier » pour différents employeur-2014 à ce jour Consultant SSI
AB Consulting et Development - 2009 à ce jour Président, Consultant Sécurité des SI
Nelite - 2009 à 2010 Consultant informatique, Chef de Projets
ESR - 2008 à 2009 Consultant informatique, Chef de Projets
Marine Nationale - 2001 à 2008 Administrateur / Ingénieur Système et Réseau
Enedis Février 2019- A ce jour
Rôle Architecte Sécurité Informatique/ Responsable sécurité du projet
Contexte Projet Dans le cadre de la création de la nouvelle infrastructure d’hébergement du SI en charge du « comptage particulier », garantir le niveau de sécurité de cet SI vis-à-vis des différentes normes et contraintes réglementaires, des exigences actuelles et en tenant compte des menaces potentiel (approche Risk Based).
Sensibilisé les différents intervenants à la SSI, expliqué les enjeux sur ce projet, traduire cela en action et réflexe, et faire évoluer les mentalités vers le LIDA (Lutte Informative Défensive Active), de par la nécessité d’être plus réactif.
Solutions Checkpoint NGFW (Blade Sandblast, IDPS)
Cisco ACI avec OpFlex (intégration Neutron)
Ansible Tower
Redhat Openstack 13
RHV 4.3 et RHS 6.5
NLB et reverse proxy F5
Guardicore
Infoblox DDI
Cisco Tetration
Responsabilités Traduire les exigences de sécurité en terme technique
Vérifié le niveau de maturité SSI de la nouvelle infrastructure
En collaboration avec les architectes du projet définir l’architecture réseau, mise en place des zones de sécurité
Sécurisation de l’infrastructure de virtualisation OpenStack et RHV avec l’aide de RedHat
Mise en place du processus de gestion des crises et incidents SSI
Mise en place des nouveaux outils et étude des solutions innovante (Guardicore, Tetration…)
Analyse de risque pour définir les axes de protections
Automatisation des process de gestion des événements SSI
Refonte PCA/PRA et prise en compte des contraintes dans l’architecture
Design de la solution de collecte de log, adaptable pour le remplacement du SIEM ( grâce à LEK) et pouvant amener au SOAR
Volkswagen Group France Août 2017- A ce jour
Rôle Architecte Sécurité Informatique/ SPOC ITSP2
Contexte Projet Permettre au groupe VGF d’atteindre les objectifs assignés en terme de SSI par Volkswagen AG dans le cadre du programme Information Technology Security Program 2. Revoir l’architecture actuelle et l’automatiser le plus possible, et avec les autres équipes mener les études sur le Datalake VGF.
Solutions
• Fireyes HX
• SIEM/Log management basé sur ELK
• Checkpoint NGFW (Blade Sandblast, IDPS)
• Cisco ACI
• Ansible Tower
• VMware Vcloud
• Hadoop
• Kafka,
• Spark
• NLB et reverse proxy F5
• VDI Horizon7 de VMware
• Security Center Tenable
• Rapid7
• Symantec pour proxy anciennement Bluecoat
Responsabilités
• Gestion du programme ITSP2 (Direction de projet pour la France, coordination avec les autres entités du groupe…)
• Refonte de l’architecture réseau, mise en place des nouvelles zones de sécurité, renforcement de la ségrégation, préparation pour l’arrivé de l’ioT et du Big Data
• Mise en place de KPI et de tableau de bord
• Gestion des crises et incidents SSI
• Mise en place des nouveaux outils
• Refonte architecture du SI
• AMOE/AMOE sur les projets
• Responsable de la partie technique de la SSI, au sein du pôle sécurité (sous al direction du RSSI groupe)
• Automatisation du SI
Shiseido EMEA Juillet 2016- Avril 2017
Rôle RSSI
Contexte Projet Création de l’entité, nécessité d’avoir un RSSI, et préparation de la mise en conformité avec les normes J-SOX et GDPR
Solutions
• VPN Pulse Secure
• Bluecoat ThreatPulse
• Proofpoint
• SentinelOne (ATP protection)
• OpenVAS
• Kaspersky
Responsabilités
• Gestion de l’équipe SSI
• Mise en place de KPI et de tableau de bord
• Définition d’une stratégie d’implémentation d’un SMSI
• Refonte de la PSSI et des politiques associes
• Refonte des process SSI (demande de changement,
• Sensibilisation des équipes à la sécurité informatique
• Architecture Sécurité des projets
• Renforcement de la sécurité du nouveau SI
La Poste pôle Colis Juillet 2015- Juillet 2016
Rôle RSSI Adjoint/Architecte Sécurité du SI
Contexte Projet Renforcer la DSI du pôle Colis en termes de compétence SSI, valider la sécurité dans les projets, renforcement de la sécurité du SI (projet nouvel fonctionnalité
Solutions
• Kafka
• Cassandra
• WSO2 API Manager, DAS et Directory Server
Responsabilités
• Définition d’une stratégie d’implémentation d’un SMSI
• Refonte de la PSSI et des politiques associes
• Mise en place d’outils d’assistance à la gestion des partenaires, et de mesures de la maturité de la sécurité de l’information
• Sensibilisation des équipes à la sécurité informatique
• Architecture Sécurité des projets
• Refonte des architectures existante pour renforcer la SSI
• Mise en place d’un outil d’API Management
• Renforcement de la sécurité du nouveau SI
Commission Européenne Février 2015- Juillet 2015
Rôle Information Security Architect
Contexte Projet Au sein d’un consortium Excite en charge de l’infrastructure de la Commission Européenne, renforcé la sécurité de l’infrastructure, mise en place de solutions pour gérer les vulnérabilités, et bastion d’administration.
Solutions
• CyberArk PIM
• Spacewalk
Responsabilités
• Définition d’une stratégie de mise à jour de socle applicatif (OS, middleware)
• Définition d’une architecture d’administration sécurisée (SECA)
• Assistance SSI sur les projets « Infra »
Itron Inc Karlsruhe Octobre 2014- Janvier 2015
Rôle Information Security and Compliance Analyst pour le groupe Itron Inc.
Contexte Projet Sous l’autorité du Directeur Information Security and Compliance, expliquer les enjeux des normes ISO27000, plus particulièrement les normes ISO27001 :2013 et ISO27002. Proposer une stratégie d’implémentation d’un SMSI et trouver des axes de synergies avec l’ensemble des projets IT du groupe.
Solutions
• Verinice
• IT Gouvernance toolkit
• ISO27000
Responsabilités
• Définition d’une stratégie d’implémentation d’un SMSI
• Refonte de la PSSI et des politiques associes
• Mise en place d’outils d’assistance à la gestion des partenaires, et de mesures de la maturité de la sécurité de l’information
• Sensibilisation des équipes à la sécurité informatique
Euler Hermes Paris Décembre 2011- Juin 2014
Rôle Information Security Officer (ISO) pour le groupe Euler Hermes.
Contexte Projet Sous l’autorité du Chief Information Security Officer (CISO/RSSI), intégré à l’équipe GIS. Etre le référent en matière de sécurité sur les projets, définir les politiques et standard de sécurité, validé les guidelines, procéder aux risk assetment, proposition de mesure de remédiation, gestion du risque et de l’exposition au risque, garantir l’intégrité et la permanence du SI suivant le trypique CDI (Confidentialité, Disponibilité, Intégrité), gestion des DRP et de la partie IT des BCM (Disaster Recovery Plan et Business Continuity Management)
Solutions
• IBM Datapower SOA
• Active Directory
• Netscaler
• Forefront TMG et UAG
• Firewall Fortinet, Juniper
• Technologie CyberArk PIM et PSM
• Qualys et Nessus, Vulnerabilities management solution
• Promisec, solution de gestion de la conformité
• Sophos SafeGuard pour la protection des données (chiffrement)
• Lumension
• HSM Safenet
• Antivirus Symantec SEP 10/11/12
• Solution de sécurité FireEyes
• Public Key Infrastructure
• 802.1x, Cisco ISE (Identity Services Engine),…
Responsabilités
• Définition des politiques de sécurité pour le groupe en relation avec les autres entreprises du groupe Allianz
• Mise en place de nouveaux outils de sécurité informatique (Reverse proxy, Proxy, WS proxy, IDPS, WAF, vulscan management), notamment dans les phases d’étude d’impact, de choix des produits, ou la définition des principes d’implémentation.
• Référent sécurité pour les projets et la production
• Sensibilisation des équipes à la sécurité informatique
• Gestion des incidentes sécurités
• Gestion des projets sécurité
• Gestion du risque et de l’exposition au risque du SI
• Veille technologique
VSC Technologies Paris 2011- 2 mois
Rôle Consultant sécurité
Contexte Projet Reprise d’une plateforme de réservation et de paiement respectant le standard PCI-DSS
Solutions
• Oracle database
• Active Directory
• Windows 2003 et 2008
• Cisco ASA
• MPLS VPN
• HSM solution interne
Responsabilités
• Audit de l’existant
• Définition des actions de remédiations en cas de non-conformité à PCI-DSS
• Sensibilisation des équipes de développement, d’exploitation, et métiers aux contraintes PCI-DSS
• Gestion des actions et reporting auprès des différents acteurs.
• Gestion du changement
• Mise en place d’une infrastructure d’administration sécurisée
• Définition des évolutions de l’architecture de l’infrastructure pour réduire le périmètre d’audit et mise en conformité de celle-ci avec le standard PCI-DSS
Oberthur Technologie Paris 2011- 10 mois
Rôle Release manager, Responsable sécurité de la solution
Contexte Projet Mise en place des actions de mise en conformité pour la norme PCI-DSS et gestion des questions de sécurité du SI SmartAuthentification. Etude de mutualisation
Solutions
• Windows server (2003/2008)
• SQL 2008R2
• IIS 7.5
• HSM Safenet
• ACS modirum, Todos eCode
• Firewall ASA, NLB Barracuda
Responsabilités
• Révision de l’architecture pour mise en conformité PCI-DSS, mise en palce de WS proxy, de WAF, et d’IDPS, revenu de la matrice des flux
• Définition et mise en œuvre des processus lié à la gestion du changement et du cycle de vie de la solution
• Sensibilisation des équipes de développement, d’exploitation, et métiers aux contraintes PCI-DSS
• Gestion des actions et reporting auprès des différents acteurs.
• Rédaction des documentations technique.
• Gestion du chang...