Participation aux différents appels d’offre (RFP & RFQ) pour des back-end & front-end
o Rédaction des exigences de sécurité dans les cahiers des charges
o Dépouillement des réponses des différents fournisseurs
o Accompagnement des fournisseurs dans le déploiement de leurs solutions
Participation à la définition de l'architecture des différents projets (HLD, LLD, DAT, DAR)
Analyse des risques sécurité pour différents projets (applis mobiles, Cloud, Wi-fi, …)
Accompagnement pour le respect des obligations légales et réglementaires (CNIL, R226, …),
Mise en place de règles opérationnelles de sécurité pour des back-ends applicatifs
Mise en place de règles d’accès logique et de filtrage dans les firewalls
Chef de Projet d'une équipe de 7 personnes de la Politique de gestion des flux
Rédaction des procédures de sécurité de VPN/IPsec (sur BigIP) et le Cloud
Animation de suivi de projet, des comités techniques et des réunions de cadrages
Gestion des identités et des accès avec des Tokens et des cookies
Déploiement de solutions d’authentification WIFI (EAP-XXX) sur Cisco ASR1000
Étude et choix de solutions d’authentification Réseau filaire (L2TP, GRE, 802.1X)
Mise en place de mesures de protection contre des attaques applicatifs (OWASP, ...)
Durcissement systèmes et serveurs Linux (RedHat & Cent OS) pour des applications
Sécurisation de la configuration des routeurs Cisco ASR1K pour des accès Wi-fi
Définition et implémentation de mécanismes de défense en profondeur (SSL, IPsec, …)
Pilotage et suivi des audits sécurité
Pilotage et suivi de plans de correction de vulnérabilités
Veilles technologiques
Définition de l'architecture fonctionnelle et technique du réseau (DAT, DAR)
Rédaction de la documentation (politiques, procédures, HLD, LLD)
Gestion d'une équipe de 7 personnes et définition des périmètres de responsabilités
Gestion des relations avec les fournisseurs
Animations des réunions de suivi de projet et des comités techniques
Déploiement d'un NG Firewall et de sondes
Gestion du changement et des indicateurs de performance KPI
Gestion des vulnérabilités applicatifs et des patchs de sécurité
Audits et tests des mesures de sécurité implémentées
Veilles technologiques (conférences CNIS-MAG, OWASP, CLUSIF, DenyALL, CheckPoint)
Étude des mécanismes de protection contre les attaques par canaux cachés
Dépôt d'un brevet (en collaboration avec Technicolor) sur la protection contre les attaques physiques
Implémentation d’algorithmes cryptographiques
Expérimentation et test de validation
Rédaction d'articles scientifiques (voir ********.********/)
Formation & Encadrement de projets ingénieurs
Participation à des réunions/conférences internationales et Veilles technologiques
Gestion d'une équipe de 15 personnes et définition des périmètres de responsabilité
Organisation de réunions, rédaction de comptes-rendus, gestion de plannings et des jalons
Relation avec les fournisseurs, les éditeurs et les auditeurs
Gouvernance sécurité (SMSI, PSSI)
o Rédaction de la documentation (politiques, procédures)
o Gestion de risques, des incidences et des anomalies
o Gestion et accompagnement du changement
o Gestion de la migration vers Windows 2008 Server
Sécurité opérationnelle
o Pilotage des études et des choix des infrastructures
o Déploiement de système de détection d'intrusion (snort, tripwire, psad)
o Mise en place de Firewalls, de DMZ et d'accès distant VPN/IPsec
o Implémentation du durcissement systèmes & réseaux
o Déploiement de solutions de chiffrement avec cryptsetup, ecryptfs, Gnu GPG
o Gestion des identités et des clés de chiffrement – PKI (X509/SSL, PGP)
o Dossier d'installation et de configuration
o POC sur la mise en place d’un Cloud PaaS et SaaS privé
Évaluation et audit des mesures de sécurité
o Pilotage des audits de sécurité et des tests d'intrusion
o Définition et accompagnement de plan de correction de vulnérabilités
o Gestion des alertes et des événements de sécurité
Définition des besoins et Rédaction du cahier des charges
Achat & gestion du nom de domaine
Définition de la charte graphique et développement des pages web
Pilotage de la mise en ligne de solutions web
Suivi et maintenance du parc informatique (réparation, configuration, …)
Installation et administration des systèmes Windows & Linux
Rédaction des dossiers d'installation et de configuration
Gestion des identités, des accès et des habilitations
Durcissement système/réseaux : verrouillage BIOS & GRUB, chiffrement, Firewalls, IDS
Switching/Routing, Gestion de la configuration et analyse des logs de sécurité
Sauvegarde des fichiers avec NAS et SAN
Audit et test de vulnérabilité
Étude des protocoles cryptographiques à base de courbes elliptiques
Algorithmique et arithmétique efficace
Protection contre les attaques physiques
Expérimentation, implémentation et test de validation
Étude des méthodes de chiffrement et d'authentification forte
Gestion des clés cryptographiques (SSH, SSL, PGP)
Étude de solutions de défenses en profondeur
Participation à des conférences nationales et internationales
Veilles technologiques