Objectif du projet : Projet de cybersécurité basé sur du Big Data Analytics & Threat Intelligence Management pour la prévision et la détection des attaques et menaces.
- Analyse et formalisation des besoins du client,
- Audit de l’existant (Architecture fonctionnelle et technique)
- Définition de la nouvelle organisation et structure d’équipe client et accompagnement au changement appliqué à l'organisation du client
- Définition des KPIs fonctionnels et projets
- Définition des fonctionnalités techniques nécessaires
- Analyse technique des différentes options d’architecture
- Définition du budget projet nécessaire
- Définition et management des RFI et RFP
- Préparation du plan projet : macro planning, intervenants et charge associée, risques et opportunités
But du projet : Mise en conformité du SI d'un acteur du secteur énergie vis-à-vis des exigences légales LPM
- Analyse des textes réglementaires
- Identification des différents chantiers de mise en conformité
- Définition des objectifs par chantier
- Etat des lieux par périmètre
- Analyse d'écart
- Définition des différents projets, de la charge et des plannings associés
- Définition du budget de mise en conformité
- Préparation du dossier d'homologation
Evaluation des impacts financiers d’une Cyber attaque sur les métiers et définition des conditions d’une cyber assurance
Objectif du projet : évaluer l'impact financier pour des scénarios catastrophes qui pourraient se produire à travers les cyber-menaces afin de proposer une stratégie de Cybersécurité à partir de solutions techniques adaptées à une offre de cyber-assurance pour 2 sociétés spécialisés.
- Définir la méthodologie d'évaluation financière et de la potentialité
- Promouvoir le projet au sein de la direction générale
- Identifier les parties prenantes clés
- Diriger les workshops
- Accompagnement de la direction financière lors des évaluations
- Évaluer le potentiel de cyber-attaques qui mèneront à des scénarios identifiés
- Formaliser les résultats et de les présenter à la direction générale
Les axes de travail principaux ont été :
- la création et la mise en œuvre d’une méthode permettant la définition d’une stratégie de surveillance du système d’information alignée sur les besoins métiers en prenant en compte à la fois les aspects techniques, fonctionnels et financiers conduisant à la formalisation et à la rationalisation d’une offre commerciale standard.
- Le développement et la mise œuvre d’une offre de consulting stratégique autour des évolutions du cadre réglementaire français, des besoins émergeants en assurance cyber et des nouvelles solutions de Big Data Analytics et de Threat Intelligence
Assistance technique et fonctionnelle auprès du responsable du département CyberDefense :
● Identification des enjeux métiers par catégorie de métier client et analyses de risques associées
● Création et mise en œuvre de la méthode de définition de stratégie de surveillance sécurité
● Responsable des aspects services dans le cadre des réponses à appel d’offre
● revue et proposition d’amélioration des solutions techniques de détection et réponse aux incidents et des solutions associées pour la gestion des workflows de gestion des incidents
● Revue et proposition d’amélioration des processus de gestion des incidents de sécurité en conformité avec les normes ISO 27035 et ITIL v2 & v3
● Revue et proposition d’amélioration des reportings et du tableau de bord sécurité
● Revue et proposition d’amélioration du plan de continuité d’activité
● Gestion de la phase de transition lors du déploiement de 3 projets de SOC clients
● Mission de conseil en sécurité des systèmes d’information auprès de clients dans les domaines de l’énergie, de l’industrie, des transports, de l’aéronautique, de l’administration et des services
La mission s’est articulée autour du projet de migration du data-center parisien vers le nouveau data-center Groupe et de l’intégration du sinistre logique au plan de continuité d’activité CAA.
Gestion sécurité du projet de migration data-center :
● Dossier d’analyse de risque projet
● Mise à jour des dossiers d’analyse de risque des 6 applications métiers critiques
● Expertise sécurité sur les volets : Stockage, Cloud privé, virtualisation et outils de migration de données.
Plan de continuité d’activité : Sinistre logique
● Définition de la notion de sinistre logique
● Mise à jour de la politique de continuité d’activité CAA
● Analyse de risque Sinistre Logique sur le périmètre CAA
● Organisation de l’exercice de test du PCA 2013 : Sinistre logique
L’un des axes de travail principal a été la protection du patrimoine informationnel de l’entreprise contre les vols, fuites et divulgations d’information tant vis-à-vis d’entités externes qu’internes afin de respecter le principe du « besoin d’en connaitre »
Assistance auprès du CISO :
● Généralisation de la démarche d’état des lieux ISO 27001
● Pilotage du processus de rationalisation des processus et outils liés à la sécurité opérationnelle
● Réorganisation de la fonction sécurité de l’information
● Evolution de la méthodologie d’analyse de risques
● Analyses de risque
● Préparation du Plan triennale sécurité
● Extension et amélioration du service de supervision de la sécurité du système d’information.
● Expertise sécurité sur les projets SI
Analyse des textes réglementaires suite à la publication de nouvelles versions
● Revue des processus métiers et SI pour prise en compte des besoins et contraintes métiers
● Proposition de modification de la politique de sécurité pour intégrer les nouveaux enjeux
● Proposition des mesures de sécurité associées
○ Moyens de contrôle et d’analyse des flux d’information
○ Revue des m...
Coordination et supervision d’une équipe de 10 personnes dont plusieurs au Royaume-Uni et en Allemagne
Assistance auprès du DSI afin d’assurer le poste de Chief Information Security Officer :
● Initialisation d’une démarche d’état des lieux ISO 27001 permettant d’évaluer le niveau de sécurité du SI et l’adéquation des moyens mis en œuvre avec les enjeux métiers.
● Pilotage de la sécurité opérationnelle
● Réorganisation de la fonction sécurité de l’information afin de répondre aux exigences réglementaires et à la nouvelle structure de l’entreprise
● Evolution de la méthodologie d’analyse de risques permettant une meilleure définition des mesures de sécurité applicables sur le périmètre commercial
● Préparation du Plan triennale sécurité suivant les constats de l’état des lieux sécurité
● Relation avec les autorités de tutelle
Mise en adéquation avec les nouveaux enjeux métiers et sécurité des processus sécurité suivants :
● Processus de gestion des incidents de sécurité
● Processus de gestion des vulnérabilités
● Processus de sensibilisation et de formation sécurité
● Processus d’évaluation des risques de sécurité IT
● Conformité réglementaire en environnement classifié de défense
● Processus de gestion des audits de sécurité
Mises-en œuvre d’une solution de détection des fuites d’information classifiée
une équipe de 7 consultants sécurité
Respect des obligations légales de détection des fuites d’informations classifiées hors des périmètres autorisés:
● Définition des besoins techniques après analyse :
○ Des contraintes légales
○ Des processus fonctionnels métiers
● Définition de l’architecture fonctionnelle de la solution
● Définition des processus de gestion et de pilotage de la solution
● Définition des processus de gestion des incidents de sécurité identifiés par la solution
● Choix des solutions techniques
● Mise en œuvre des solutions retenues