Missions OpenPGP : Repérez votre futur poste en freelance

Je dépose une mission gratuitement
Je dépose mon CV

Les dernières missions OpenPGP à pourvoir

Expert PKI

PKI
ASAP
77 - Noisiel
217 jours ouvrés
Voir la mission

Chef de projet Open PGP

PKI
ASAP
77 - Noisiel
217 jours ouvrés
Voir la mission
Je trouve ma mission OpenPGP
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Aperçu d'expériences d'Amine,
freelance OPENPGP habitant le Val-de-Marne (94)

EXPERIENCE PROFESSIONNELLE

10/2022 (depuis)
SSI –Cyber Sécurité
Expertise: Pilotage, SSI, EBIOS RM, ISO
27005, ISO 27001, EBIOS RM, RGPD, DICT,
bug bounty, IAM
CGI / Consultant Senior Cyber Sécurité
DGEFP (encours)
Référent Sécurité :
Réalisation d'analyses de risques en cybersécurité avec la méthode EBIOS RM et des audits de sécurité
en vue de l'homologation RGS des différentes applications de la DGEFP.
• Pilotage des analyses de risques en cyber sécurité avec EBIOS RM
- Qualification des besoins de sécurité, établissement de demandes de devis
- Planification et suivi des prestations réalisées par les sous-traitants
- Analyse des livrables pour garantir leur conformité aux exigences de sécurité
• Réalisation d’audits de sécurité
- Evaluation des besoins en sécurité et sollicitation de devis
- Supervision des prestations et contrôle de leur bon déroulement
- Analyse des rapports d'audit et des résultats des tests d'intrusion
• Suivi des plans d'action correctifs
- Coordination et suivi des actions correctives pour remédier les vulnérabilités identifiées
- Appui aux chefs de projet : Assistance dans l'intégration des exigences de sécurité tout au
long des phases des projets
• Gestion des incidents de sécurité et RGPD et analyse des logs sécurité.
• Supervision du programme de bug bounty
• Suivi des alertes de sécurité, gestion de l'obsolescence des systèmes et anticipation des
risques associés
Environnement :
Pilotage, EBIOS RM, ISO27005, RGPD
APTE-Autisme
Participation dans la sécurisation d’une application web :
• Mettre en place un système d’authentification
• Renforcer la sécurité de l’application
• Implémenter le protocole HTTPS pour l'ensemble de l'application
Environnement Technique :
Keycloak, HTTPS, certificat
CNSA
Réalisation d'analyses de risques en cybersécurité avec la méthode EBIOS RM
• Analyse de risques de réidentification sur des données statistiques de santé utilisant la méthode
EBIOS RM
• Cartographie des données personnelles.
Environnement :
RGPD, PIA, EBIOS RM, ISO27005
Responsable du produit et Chef de projet - Centre d'Innovation Digitale CGI
• Analyse du marché et des besoins clients (étude d’opportunité).
• Coordonner le développement du produit
Projets et Produits :
1. Assistant-RM « Une solution d’outillage et d’automatisation des analyses de risques » :
repose sur des modèles d’intelligence artificielle ciblant les analyses des risques en cyber sécurité.
Assistant-RM propose de l’assistance sur les différents ateliers de la méthode EBIOS RM.
2. Protocole d'autorisation avec OAuth2
3. Gouvernance de privacy
4. Privacy collaborative

10/2018 – 09/2022 (4 ans)
SSI –Cyber security
Expertises : Privacy By Design, Security By
Design, cryptography, Anonymization,
Pseudonymization, GDPR, Software
Development.
UMANIS / Consultant Cyber Sécurité
STANHOME Internationale (France et Italie)
Mise en place d’un système d’anonymisation des données à caractère personnel à la fin
de leur période de préservation dans plusieurs bases de données de production (SQL
server) en développant des générateurs de requêtes spécifiques (T-SQL).
• Gestion de projet, pilotage d’ateliers client.
• Mise en place d’un système de protection des données à caractère personnel, à
base d’Anonymisation (privacy et GDPR Compliance)
- Cadrage du chantier anonymisation et gestion de projet
- Cartographie des usages et des données
- Pilotage d’ateliers pour analyser les données, identifier les données
sensibles et les cas d’usage associés
- Conseil et choix de techniques d’anonymisation et pseudonymisation
• Intégration de la solution d’anonymisation dans le système du client.
Environnement Technique :
RGPD, SQL server, T-SQL
Thélem Assurances
Mise en place d’un système de protection des données à caractère personnel
(Anonymisation) pour plusieurs applications/bases de données en utilisant l’application
DOT-Anonymizer d’Arcad.
• Mise en place d’un système de protection des données à caractère personnel, à
base d’Anonymisation (privacy et GDPR Compliance)
- Participation au cadrage du chantier anonymisation
- Cartographie des usages et des données
- Pilotage d’ateliers pour analyser les données, identifier les données
sensibles et les cas d’usage associés
- Conseil et choix de techniques d’anonymisation et pseudonymisation
- Implémentation de l’Anonymisation : développements basés sur DOTANONYMIZER d’ARCAD.
- Application aux environnements de recette du Data Warehouse
• Intégration de la solution d’anonymisation dans le système du client.
• Conseiller le client sur les solutions
• Rédiger la documentation d'installation.
Environnement Technique :
RGPD, DOT Anonymizer, groovy
TRANSACTIS pour Société Générale
• Architecture Sécurité – OpenPGP & OpenSSL
Solutions cryptographiques utilisant des API java (Provider Bouncy Castle)
- PKCS : standards de cryptographie à clé publique
- S/MIME : norme de cryptographie et de signature numérique de courriels
encapsulés
- Chiffrement asymétrique (RSA, ECC…)
- Chiffrement symétrique (AES-256-CBC…)
- Signature numérique
- Certificats électroniques et norme x509
- PKI : Infrastructure à clés publiques
- Formats (PEM, DER, …)
- Identifier type d’opération cryptographique.
- Veille de sécurité et recommandation (NIST, ANSSI, NSA, …)
- Signature onepass avec OpenPGP
• Conformité PCI DSS - Procédures d’évaluation de sécurité
Syndicat Mixte Ouvert Val de Loire Numérique
• Mise en place d’un système de protection des données à caractère
personnel pour un projet territoire intelligent (Anonymisation /
Pseudonymisation).
- Anonymisation : Généralisation, permutation, agrégation, …
- Pseudonymisation : Chiffrement symétrique (AES256 génération clé -
key stretching) et Hachage (SHA2)
- API Java (Provider SUNJCE)
- Base de données ELASTIC
- Outil d’intégration des données logstash
• Rédaction de la documentation (manuel d’installation et d’exploitation)
Correspondant Sécurité des Systèmes d'Information - UMANIS
• Mise en application de la politique de sécurité du système d’information –
Guide des moyens cryptographiques (chiffrement, hachage,authentification, signatures numériques, certification et protocole TLS),
dans le rôle de CSSI.
• Sensibilisation des collaborateurs en sécurité informatique.
• Etudier et analyser les besoins en sécurité
• Intégrer la sécurité dans le processus de développement logiciel.
• Rédiger la documentation technique
• Veille en sécurité
• Etude des failles web, précautions et sécurisation des données.
Avant-vente - UMANIS
• Avant-Vente en Privacy, anonymisation et purge de données.
• Rédaction des réponses à des appels d’offres.
• Accompagnement des commerciaux pour présenter les solutions et
recueillir les besoins des prospects et réponse aux parties techniques des
besoins en cyber sécurité et anonymisation / GDPR Compliance / privacy
chez nos clients.
Recherche & Innovation – UMANIS
Projets de recherche et développement
• Gouvernance de privacy dans les lacs de données
• Privacy collaborative
• Privacy : anonymisation et pseudonymisation
• Détection automatisée des données personnelles.
• Système de protection des données à caractère personnel avec SSIS.
• Primitive de la cryptographie asymétrique.
09/2017 – 08/2018 (12 mois)
ENSEIGNEMENT & RECHERCHE
Expertises : FPGA, VHDL, Cryptographie,
UML, Architecture client-serveur
SORBONNE UNIVERSITE / ATER
Recherche, Sorbonne Université - LIP6
• Implémentation Hardware de la cryptographie asymétrique ECC et couplage.
• La cryptographie post-quantique

Depuis Sep.16 Formateur, Université de Limoges-FST-XLIM
 Formation à distance (département TIC) – E-learning (MOODLE)
o PHP, HTML, CSS
o Organisation des données (MySQL)
o Base de données, BigData, NoSQL (Mongodb)

 Formation présentielle (département Informatique)
o Programmation orientée objet (JAVA)
o Algorithmique avancée avec programmation en C

Déc.15 – Mai.16 Ingénieur de recherche, Université Paris 8 & Centre Microélectronique de Provence
 Implémentations Software des primitives de cryptographie asymétrique :
o Couplage
o ECC

Oct.15 – Déc.15 Enseignant vacataire, Ecole des mines de saint Etienne, Gardanne
 Programmation C/C++

Jan.15 – Juin.15 Ingénieur de recherche, Université Paris 8 & Centre Microélectronique de Provence
 Implémentations Software des primitives de cryptographie asymétrique :
o Couplage
o ECC
o RSA

Oct.14 – Déc.14 Développeur Software, LIASD Université Paris 8
 Arithmétique des corps finis et les extensions des corps.
 Arithmétique des courbes elliptiques.

Juil.14 – Août 14 Développeur Software, Centre Microélectronique de Provence
 Implémentation de la multiplication modulaire sur FPGA

Mai.13– Juin 13 Développeur Software, Institut de Recherche Mathématiques de Rennes
 Implémentation du couplage à base des courbes elliptiques :
o Couplage de Tate, Ate, Eta sur F2
o Couplage Optimal Ate et Tate pour les grands nombres en coordonnées
Affines
Jacobiennes
Projectives

2012-2013 Enseignant vacataire, Institut Supérieur d'Informatique et Mathématiques Monastir
 programmation JAVA

2011-2012 Développeur JAVA, Modélisation UML, Faculté des Sciences de Monastir, EµE
 Outil de Modélisation des SOPC à Reconfiguration Dynamique Partielle (GMF).

Fév.2009- Juin.2009 Développeur JAVA, Modélisation UML, Faculté des Sciences de Monastir
 Application de gestion base de données: Gestion parc automobile (JAVA, SQL)

Voir le profil complet de ce freelance