Animation des réunions des Comités de pilotage et opérationnels, organisation des ateliers, production de
rapports analytiques et recommandations (sources de logs, détection, remédiation des incidents de
sécurité). Elaboration des indicateurs, analyse de couverture des risques, audit de règles du SIEM.
Support à la remédiation, contribution à la définition des processus du SOC, impact des exigences du SOC sur
les processus existants. Transition du mode projet vers la gestion du SOC en amélioration continue : transfert
des activités du Build, élaboration des modèles, documentation, procédures, cartographies.
Contexte : SIEM IBM QRadar, ressources hébergées sur Datacenter Atos et solutions Cloud (AWS, SPIE,
Microsoft), > 300 serveurs raccordés au SOC (FW, IDS, Proxies, WAF, Web servers, AD, AV, …)
Project Manager Cyber Security
Pilotage de projets d’expérimentations dans le cadre du plan général de sécurité des grands évènements -
domaines cybersécurité et cybercriminalité.
Contexte confidentiel
Comité d’Organisation des Jeux Olympiques et Paralympiques Paris2024
Atos Cybersecurity contract - Service Delivery Manager
Services : CSOC, Management Detection & Response, Endpoint Detection & Response, Vulnerability
Management, Threat Intelligence, Digital Surveillance, CSIRT, Network services
Contexte : Ecosystème des Jeux Olympiques, cloud public et privé.
Cyber Security Operation Center (MSSP Orange Cyberdefense)
Remplacement du MSSP Thalès par OCD. Mise en œuvre des nouveaux SOC, périmètres PDIS et standard,
pour les SI ORANO et FRAMATOME et les moyens centraux.
Chantiers majeurs : Architecture de collecte, Réversibilité, Stratégies et référentiels de détection, BUILD de la
solution, validations et transfert en RUN. Suivi et examen des livrables contractuels.
Consolidation des référentiels de collecte (assets et hiérarchie réseau), définition des processus de maintien
et d’échange avec les SOC. Optimisation des collectes et filtrages, organisation des tests avec les sites.
Gouvernance : Comitologie, pilotage, planification, gestion des risques et escalades, organisation des ateliers
fonctionnels et techniques, recettes. Relations avec les équipes internes, d’infogérance et du prestataire de
sécurité.
Contexte : SIEM IBM QRadar, supervision des sites de gestion et des sites industriels.
Mise en œuvre d'un prototype Splunk, installation, intégration de sources, qualification des logs, règles,
reports et dashboards.
Contexte : SIEM Splunk Enterprise, Debian
Operation Center (MSSP Orange Cyberdefense)
Relancer et mener à terme le projet de construction du SOC de la Mutuelle Générale, assurer les transferts
de connaissance vers le Pôle Cybersécurité LMG dans un calendrier contraint.
Interlocuteur des équipes de Orange Cyberdefense et de La Mutuelle Générale.
Maintien du référentiel contractuel des infrastructures, types de logs, réseau, règles de détection.
Suivi du capacity planning / licences sur EPS, déploiement et optimisation des collectes, amélioration de la
détection par les règles de corrélation, instruction des changement émis vers les équipes système et réseau.
Philippe ********
Restitution de l’activité du CSOC Safran relative aux évènements et incidents de sécurité, élaboration et
publication des indicateurs contractuels (KPI), mise en œuvre de la Convention de Service, mise en place et
optimisation du processus de gestion des incidents de sécurité et remédiations, animation des comités
technique, projet et pilotage, contributions au Collège SSI client, mise en application des directives RSSI.
Pilotage du déploiement des infrastructures de collectes de logs aux niveaux national et international,
recensement et raccordement des sources du SI client aux collecteurs de logs, intégration de nouvelles
technologies de sécurité, intégration de nouvelles sociétés du groupe.
Gestion du référentiel de collecte des sources, cartographie des infrastructures de collecte SIEM et client,
capacity planning du SIEM, statut des sources collectées, support aux analystes CSOC.
Coordination avec l’infogérance offshore pour l’administration des ressources de sécurité (configuration,
ouverture de flux, incidents, troubleshooting). Pilotage des actions d’intégration et de production du CSOC
Safran, pilotage des phases de transition projet/run.
Organisation et animation d’ateliers ciblés : scénarios et couverture de menaces, campagnes de tests, règles
de corrélation, évolution de la comitologie, définition et mise en place de supports et templates divers.
Contexte : SIEM RSA Netwitness, 18 000 serveurs et assets réseau, > 2 000 serveurs raccordés au SOC (FW,
IDS, Proxies, DLP, Vectra, AV, …) en environnements On-premise et Cloud.
Equipes en relation : CSOC 20 p., Architectes et experts 25 p., Production et Infogérance 1 400 p., RSSI 30 p
Service Manager Cyber Security Operation Center SAFRAN (SOC as a Service)
Restitution de l’activité du CSOC Safran relative aux évènements et incidents de sécurité, élaboration et
publication des indicateurs contractuels (KPI), mise en oeuvre de la Convention de Service, mise en place et
optimisation du processus de gestion des incidents de sécurité et remédiations, animation des comités
technique, projet et pilotage, contributions au Collège SSI client, mise en application des directives RSSI.
Pilotage du déploiement des infrastructures de collectes de logs aux niveaux national et international,
recensement et raccordement des sources du SI client aux collecteurs de logs, intégration de nouvelles
technologies de sécurité, intégration de nouvelles sociétés du groupe.
Gestion du référentiel de collecte des sources, cartographie des infrastructures de collecte SIEM et client,
capacity planning du SIEM, statut des sources collectées, support aux analystes CSOC.
Coordination avec l’infogérance offshore pour l’administration des ressources de sécurité (configuration,
ouverture de flux, incidents, troubleshooting). Pilotage des actions d’intégration et de production du CSOC
Safran, pilotage des phases de transition projet/run.
Organisation et animation d’ateliers ciblés : scénarios et couverture de menaces, campagnes de tests, règles
de corrélation, évolution de la comitologie, définition et mise en place de supports et templates divers.
Contexte : SIEM RSA Netwitness, 18 000 serveurs et assets réseau, > 2 000 serveurs raccordés au SOC (FW,
IDS, DLP, Vectra, AV, …)
Equipes en relation : CSOC 20 p., Architectes et experts 25 p., Production et Infogérance 1 400 p., RSSI 30 p.
Exploitabilité, catalogue de services, seuils de tolérance métier, processus d’exploitation.
Création d’entreprises.
objectifs/performances, avant-vente (RSI, APHP).