APPLETALK est un protocole établi par Apple pour gérer des échanges de données. Les réseaux fonctionnent avec un petit ensemble d’ordinateurs Mac. La taille des réseaux APPLETALK étant limitée, c’est une architecture qui a été supplantée par l’avènement des réseaux ethernet. L'architecture APPLETALK est propriétaire. Elle est intégrée au système d’exploitation MAC OS. Tous les ordinateurs Mac sont équipés des fonctionnalités réseaux APPLETALK, ce qui rend plus facile la mise en place d'un tel réseau.
Projet : Mise à niveau du SOC ; mise en place de KPIs, validation de l’EDR (SentinelOne), Etude des politiques d’identification (IAM) à mettre en place
Projet : Mise en place d’une B.U Cyber Réalisations :
l Rédaction d’un P.A.S Environnement technique : ANSSI Environnement fonctionnel : -
Projet : Mise à jour de la politique de sécurité Réalisations :
l Mise à jour des documents liés à la mise en place de la sécurité (procédures, processus, analyses de risques)
l Redéfinition des KPI et SLA appliqués au SOC
l Définition des dashboards et usecases (AD/Antivirus/DNS/DHCP/Network)
l Pentests et audits de sécurité (Kali et scripts Python)
l Gestion des IAM
l Sensibilisation & formation des collaborateurs
Projet : Mise en place de projets structurants Réalisations :
l Refonte de la documentation
l Remotivation des Équipes
l Axes d’amélioration & accompagnement de mise en œuvre du nouveau PSSI
Projet : Management de transition : direction et pilotage de l’équipe SOC Réalisations :
l Préparation de l’arrivée du nouveau SOC MANAGER
l Audit de l’existant
l Axes d’amélioration
l Réflexion sur les outils existants (SIEM, …)et audit des politiques d’identification (IAM, SSO, etc.)
l Divers confidentiels..
Préparation à la mise en place d’une politique de sécurité Réalisations :
l Préparation de l’arrivée du nouveau RSSI
l Audit de l’existant
l Cartographie du S.I
l Première analyse de risques (Ebios 2010)
l Divers confidentiels…
Projet : DAG d’une solution de navigateur WEB unifié et d’une solution de blanchiment de disques durs ; autres projets « sensibles » en cours, ... Réalisations :
l Recherches documentaire (Sécurité des SI) : ANSSI et ZTNA (Zero Trust Architecture : Fortinet)
l Architecture I.T : Infrastructures (Confidentiel défense)
l Élaboration & Rédaction de D.A.G
l Divers Confidentiels Défense...
Projet : Gestion de solutions d’infrastructures systèmes et réseaux Réalisations :
l Conseil, participation à la conception, à la réalisation et au déploiement des systèmes de sécurité, sur le périmètre S.S.I des entreprises clientes
l Définition et pilotage des politiques de sécurité
l Management - coordination - d’une équipe de 10 techniciens
l Installation et M.C.O de l’infrastructure informatique interne et de celles de la clientèle : environ 50 clients (P.M.E - P.M.I) sur Paris et sa région
l Implémentation de matériels (de 10 à 500 postes de travail/serveurs), équipements réseaux divers (Cisco, HP, Nortel), stockage (HP- EMC)
l Suivi de production et de projets, Conseils techniques
l Migration de 350 boîtes mail Exchange 2010 vers Office 365
Projet : Mise en place globale d’une politique de sécurité Réalisations :
l Refonte du système d’information en termes de SSI pour un acteur du domaine des services financiers (confidentiel) Mise en place de la sécurité opérationnelle au sein de la société
Participation à l’élaboration de la PSSI de la société, charte et code informatique
l Préparation à la mise en place d’une solution ZTNA (propriétaire) : design, architecture, choix et tests
l Rédaction et suivi de documents liés à la mise en place de la sécurité (procédures, processus, analyses de risques)
l Élaboration d’un « mini » SOC et mise en place du pilotage de son exploitation avec le partenaire extérieur (SQUAD)
l Définition des KPI et SLA appliqués au SOC
l Définition des dashboards et usecases (AD/Antivirus/DNS/DHCP/Network et IAM / Policises
l Suivi des incidents et de leurs résolutions par l’équipe cyber
l Pilotage et définition des pentests et audits de sécurité. Création de leurres avec Python
l Définition des plans de remédiation. & veille cybersécurité
l Gestion de crises (campagne de phishing, intrusion, vol de données)
l Mise en place d'un Système de Management de la Sécurité de l’Information (SMSI) et certification ISO 27001
l Sensibilisation & formation des collaborateurs