Brice - Architecte Cyberdefense
Ref : 150119A001-
75008 PARIS
-
Architecte, Consultant cybersécurité (44 ans)
-
Télétravail uniquement
-
En portage salarial
Expérience professionnelle
« CDI de chantier » pour différents employeur-2014 à ce jour Consultant SSI
AB Consulting et Development - 2009 à ce jour Président, Consultant Sécurité des SI
Nelite - 2009 à 2010 Consultant informatique, Chef de Projets
ESR - 2008 à 2009 Consultant informatique, Chef de Projets
Marine Nationale - 2001 à 2008 Administrateur / Ingénieur Système et Réseau
Enedis Février 2019- A ce jour
Rôle Architecte Sécurité Informatique/ Responsable sécurité du projet
Contexte Projet Dans le cadre de la création de la nouvelle infrastructure d’hébergement du SI en charge du « comptage particulier », garantir le niveau de sécurité de cet SI vis-à-vis des différentes normes et contraintes réglementaires, des exigences actuelles et en tenant compte des menaces potentiel (approche Risk Based).
Sensibilisé les différents intervenants à la SSI, expliqué les enjeux sur ce projet, traduire cela en action et réflexe, et faire évoluer les mentalités vers le LIDA (Lutte Informative Défensive Active), de par la nécessité d’être plus réactif.
Solutions Checkpoint NGFW (Blade Sandblast, IDPS)
Cisco ACI avec OpFlex (intégration Neutron)
Ansible Tower
Redhat Openstack 13
RHV 4.3 et RHS 6.5
NLB et reverse proxy F5
Guardicore
Infoblox DDI
Cisco Tetration
Responsabilités Traduire les exigences de sécurité en terme technique
Vérifié le niveau de maturité SSI de la nouvelle infrastructure
En collaboration avec les architectes du projet définir l’architecture réseau, mise en place des zones de sécurité
Sécurisation de l’infrastructure de virtualisation OpenStack et RHV avec l’aide de RedHat
Mise en place du processus de gestion des crises et incidents SSI
Mise en place des nouveaux outils et étude des solutions innovante (Guardicore, Tetration…)
Analyse de risque pour définir les axes de protections
Automatisation des process de gestion des événements SSI
Refonte PCA/PRA et prise en compte des contraintes dans l’architecture
Design de la solution de collecte de log, adaptable pour le remplacement du SIEM ( grâce à LEK) et pouvant amener au SOAR
Volkswagen Group France Août 2017- A ce jour
Rôle Architecte Sécurité Informatique/ SPOC ITSP2
Contexte Projet Permettre au groupe VGF d’atteindre les objectifs assignés en terme de SSI par Volkswagen AG dans le cadre du programme Information Technology Security Program 2. Revoir l’architecture actuelle et l’automatiser le plus possible, et avec les autres équipes mener les études sur le Datalake VGF.
Solutions
• Fireyes HX
• SIEM/Log management basé sur ELK
• Checkpoint NGFW (Blade Sandblast, IDPS)
• Cisco ACI
• Ansible Tower
• VMware Vcloud
• Hadoop
• Kafka,
• Spark
• NLB et reverse proxy F5
• VDI Horizon7 de VMware
• Security Center Tenable
• Rapid7
• Symantec pour proxy anciennement Bluecoat
Responsabilités
• Gestion du programme ITSP2 (Direction de projet pour la France, coordination avec les autres entités du groupe…)
• Refonte de l’architecture réseau, mise en place des nouvelles zones de sécurité, renforcement de la ségrégation, préparation pour l’arrivé de l’ioT et du Big Data
• Mise en place de KPI et de tableau de bord
• Gestion des crises et incidents SSI
• Mise en place des nouveaux outils
• Refonte architecture du SI
• AMOE/AMOE sur les projets
• Responsable de la partie technique de la SSI, au sein du pôle sécurité (sous al direction du RSSI groupe)
• Automatisation du SI
Shiseido EMEA Juillet 2016- Avril 2017
Rôle RSSI
Contexte Projet Création de l’entité, nécessité d’avoir un RSSI, et préparation de la mise en conformité avec les normes J-SOX et GDPR
Solutions
• VPN Pulse Secure
• Bluecoat ThreatPulse
• Proofpoint
• SentinelOne (ATP protection)
• OpenVAS
• Kaspersky
Responsabilités
• Gestion de l’équipe SSI
• Mise en place de KPI et de tableau de bord
• Définition d’une stratégie d’implémentation d’un SMSI
• Refonte de la PSSI et des politiques associes
• Refonte des process SSI (demande de changement,
• Sensibilisation des équipes à la sécurité informatique
• Architecture Sécurité des projets
• Renforcement de la sécurité du nouveau SI
La Poste pôle Colis Juillet 2015- Juillet 2016
Rôle RSSI Adjoint/Architecte Sécurité du SI
Contexte Projet Renforcer la DSI du pôle Colis en termes de compétence SSI, valider la sécurité dans les projets, renforcement de la sécurité du SI (projet nouvel fonctionnalité
Solutions
• Kafka
• Cassandra
• WSO2 API Manager, DAS et Directory Server
Responsabilités
• Définition d’une stratégie d’implémentation d’un SMSI
• Refonte de la PSSI et des politiques associes
• Mise en place d’outils d’assistance à la gestion des partenaires, et de mesures de la maturité de la sécurité de l’information
• Sensibilisation des équipes à la sécurité informatique
• Architecture Sécurité des projets
• Refonte des architectures existante pour renforcer la SSI
• Mise en place d’un outil d’API Management
• Renforcement de la sécurité du nouveau SI
Commission Européenne Février 2015- Juillet 2015
Rôle Information Security Architect
Contexte Projet Au sein d’un consortium Excite en charge de l’infrastructure de la Commission Européenne, renforcé la sécurité de l’infrastructure, mise en place de solutions pour gérer les vulnérabilités, et bastion d’administration.
Solutions
• CyberArk PIM
• Spacewalk
Responsabilités
• Définition d’une stratégie de mise à jour de socle applicatif (OS, middleware)
• Définition d’une architecture d’administration sécurisée (SECA)
• Assistance SSI sur les projets « Infra »
Itron Inc Karlsruhe Octobre 2014- Janvier 2015
Rôle Information Security and Compliance Analyst pour le groupe Itron Inc.
Contexte Projet Sous l’autorité du Directeur Information Security and Compliance, expliquer les enjeux des normes ISO27000, plus particulièrement les normes ISO27001 :2013 et ISO27002. Proposer une stratégie d’implémentation d’un SMSI et trouver des axes de synergies avec l’ensemble des projets IT du groupe.
Solutions
• Verinice
• IT Gouvernance toolkit
• ISO27000
Responsabilités
• Définition d’une stratégie d’implémentation d’un SMSI
• Refonte de la PSSI et des politiques associes
• Mise en place d’outils d’assistance à la gestion des partenaires, et de mesures de la maturité de la sécurité de l’information
• Sensibilisation des équipes à la sécurité informatique
Euler Hermes Paris Décembre 2011- Juin 2014
Rôle Information Security Officer (ISO) pour le groupe Euler Hermes.
Contexte Projet Sous l’autorité du Chief Information Security Officer (CISO/RSSI), intégré à l’équipe GIS. Etre le référent en matière de sécurité sur les projets, définir les politiques et standard de sécurité, validé les guidelines, procéder aux risk assetment, proposition de mesure de remédiation, gestion du risque et de l’exposition au risque, garantir l’intégrité et la permanence du SI suivant le trypique CDI (Confidentialité, Disponibilité, Intégrité), gestion des DRP et de la partie IT des BCM (Disaster Recovery Plan et Business Continuity Management)
Solutions
• IBM Datapower SOA
• Active Directory
• Netscaler
• Forefront TMG et UAG
• Firewall Fortinet, Juniper
• Technologie CyberArk PIM et PSM
• Qualys et Nessus, Vulnerabilities management solution
• Promisec, solution de gestion de la conformité
• Sophos SafeGuard pour la protection des données (chiffrement)
• Lumension
• HSM Safenet
• Antivirus Symantec SEP 10/11/12
• Solution de sécurité FireEyes
• Public Key Infrastructure
• 802.1x, Cisco ISE (Identity Services Engine),…
Responsabilités
• Définition des politiques de sécurité pour le groupe en relation avec les autres entreprises du groupe Allianz
• Mise en place de nouveaux outils de sécurité informatique (Reverse proxy, Proxy, WS proxy, IDPS, WAF, vulscan management), notamment dans les phases d’étude d’impact, de choix des produits, ou la définition des principes d’implémentation.
• Référent sécurité pour les projets et la production
• Sensibilisation des équipes à la sécurité informatique
• Gestion des incidentes sécurités
• Gestion des projets sécurité
• Gestion du risque et de l’exposition au risque du SI
• Veille technologique
VSC Technologies Paris 2011- 2 mois
Rôle Consultant sécurité
Contexte Projet Reprise d’une plateforme de réservation et de paiement respectant le standard PCI-DSS
Solutions
• Oracle database
• Active Directory
• Windows 2003 et 2008
• Cisco ASA
• MPLS VPN
• HSM solution interne
Responsabilités
• Audit de l’existant
• Définition des actions de remédiations en cas de non-conformité à PCI-DSS
• Sensibilisation des équipes de développement, d’exploitation, et métiers aux contraintes PCI-DSS
• Gestion des actions et reporting auprès des différents acteurs.
• Gestion du changement
• Mise en place d’une infrastructure d’administration sécurisée
• Définition des évolutions de l’architecture de l’infrastructure pour réduire le périmètre d’audit et mise en conformité de celle-ci avec le standard PCI-DSS
Oberthur Technologie Paris 2011- 10 mois
Rôle Release manager, Responsable sécurité de la solution
Contexte Projet Mise en place des actions de mise en conformité pour la norme PCI-DSS et gestion des questions de sécurité du SI SmartAuthentification. Etude de mutualisation
Solutions
• Windows server (2003/2008)
• SQL 2008R2
• IIS 7.5
• HSM Safenet
• ACS modirum, Todos eCode
• Firewall ASA, NLB Barracuda
Responsabilités
• Révision de l’architecture pour mise en conformité PCI-DSS, mise en palce de WS proxy, de WAF, et d’IDPS, revenu de la matrice des flux
• Définition et mise en œuvre des processus lié à la gestion du changement et du cycle de vie de la solution
• Sensibilisation des équipes de développement, d’exploitation, et métiers aux contraintes PCI-DSS
• Gestion des actions et reporting auprès des différents acteurs.
• Rédaction des documentations technique.
• Gestion du changement
• Mise en production, support technique, gestion des crises
• Définition et mise en œuvre des processus lié à la sécurité du projet
• Mise en conformité pour le standard PCI-DSS
Egencia SA Paris 2010 – 7 mois
Rôle Responsable de projet, Manager
Contexte Projet Mise en place des actions de mise en conformité pour la norme PCI-DSS. Gestion de la partie IT de SOX et des questions de sécurité du SI.
Solutions
• Windows server (2003/2008)
• Firewall Cisco ASA 5520
• Altéon
• Base de données Oracle
• Ncircle, pour la gestion des vulnérabilités
• LAN (Cisco)
Responsabilités
• Définition et mise en œuvre des actions de remédiations.
• Gestion des actions et reporting auprès des différents acteurs.
• Rédaction des documentations technique.
• Mise à jour des schémas réseau.
• Extension du schéma AD
• Explication des contraintes SOX (partie IT) et PCI-DSS aux équipes « métier »
• Etude de l’exposition au risque du SI
• Reprise des DRP et BCM avec le CISO
• Déclaration des fichiers et traitements de données personnelles auprès de la CNIL
• Proposition de mesure de mise en conformité de l’infrastructure vis-à-vis des différentes contraintes réglementaires et légales (dont HADOPI par exemple)
• Révision et proposition d’évolution de l’architecture technique, dans le cadre des évolutions déjà programmées, principalement centré sur la séparation des flux, la ségrégation des données et le renforcement des restrictions d’accès.
Radiofrance Paris 2009 – 2010 : 8 mois
Rôle Chef de projet migration applicative
Contexte Projet Migration des applications et qualification applicative
Solutions Windows Server 2003, Windows Server 2008, Windows Server 2000, Windows XP , windows 7, IIS 6, IIS 7, et IIS 7.5
Responsabilités
• Qualification des nouvelles applications.
• Migration des applications vers Windows 2008 x64 et Windows 7.
• Rédaction des documentations.
• Assistance MOE, MOA dans la définition des contraintes du cahier des charges, ou pour la migration vers le futur environnement de production.
Natixis Asset Management Paris 2009 – 9 mois
Rôle Responsable Helpdesk
Contexte Projet Migration solution antivirus – Relation client
Solutions Windows Server 2003, Kaspersky Enterprise Space, LAN, Wi-Fi
Responsabilités
• Gestion des équipes helpdesk
• Gestion des images socle des différents postes de travail (mise en place de WDS et MDT), mise en place de provisionning unique.
• Migration des solutions de protections poste de travail et serveur vers kaspersky, mise en place de protection sur la messagerie et le Gateway.
• Suivi des projets concernant l’environnement poste de travail en relation avec les équipes projet du client, ou de manière autonome (renouvellement du parc, mise en place d’une cellule PAO).
• Responsable de la relation client et de la réorganisation des différents services d’assistance suite aux réorganisations de structure, en suivant la méthodologie ITIL service DESK.
Groupe ESR Paris 2008 – 2009
Rôle Responsable Forfait Packaging / Déploiement
Contexte Projet Déploiement applicatifs métiers
Solutions Windows Server 2003, Landesk, Wise
Responsabilités
• Gestion de l’équipe packaging / déploiement
• Gestion des images pour les PCE et PCA sous la responsabilité d’I-CDC
• Suivi documentaires des applications et du projet
• Gestion des projets environnement poste de travail
• Management de l’équipe
DIRISI Ile de la Réunion 2005 – 2008
Rôle Responsable Informatique, Chef du bureau assistance informatique de l’Etat-Major
Contexte Projet Organisation des outils métiers au sein de l’infrastructure
Solutions Windows Server 2003, Active Directory, Checkpoint
Responsabilités
• Intégration des nouveaux systèmes (SIGMESS, OPSMER…)
• Définition et déploiement d’une structure projetable
• Missions d’assistances technique en cadre international, et instruction/sensibilisation des équipes techniques aux contraintes réglementaire et technique lié à l’informatisation « d’outils métiers » (collecte des impôts, gestion des ressources..)
• Exploitation des réseaux – Niveau 2 / 3
• Conseiller technique État-Major et du J6
Flottille 4F Lorient 2002– 2005
Rôle Responsable Informatique, Chef de projet
Contexte Projet Récurrent infrastructure mobile de la Flottille
Solutions Windows Server 2000 / 2003, Windows 2000 / XP
Responsabilités
• Gestion du Projet EUTERPE (Suivi d’activité opérationnelle)
• Mise en place des programmes SIC à bord du Porte-avions Charles de Gaulle
• Instruction sur les nouveaux outils informatique
• Sensibilisation sur les règles de sécurité lié à la gestion des SI (collaboration avec RSSI et DPSD)
• Missions extérieures
Centre d’Instruction Naval Brest 2001 - 2002
Rôle Administrateur
Contexte Projet Administrateur de Poste de Travail
Solutions Windows NT4 , Windows 2000
Responsabilités
• Exploitation / Maintenance / Migration Active directory 2000
• Maintenance parc informatique (masterisation / déploiement)
Formations
2013 : Cisco Meraki Certified Administrator
2010 : Ingénieur (système / réseau) – option architecture des réseaux locaux d’entreprise - CNAM Paris
2002 : BTS Maintenance système et réseau – ESAT Rennes
2001 : Licences Sciences Economiques – Faculté des Sciences Economiques Reims
Domaine de compétences
Compétences Clés
Expertise technique Microsoft Windows Serveur NT4 / 2003/ 2008/2012
Industrialisation et organisation postes de travails (XP / 2000 / Vista / Windows 7)
Définition et implémentation de modèles d’exploitation d’architectures (méthodologie ITIL)
Gestion de projet (Méthodologie PRINCE2)
Mise en place des Politique de sécurité informatique
Gestion de la sécurité informatique (ISO 2700x)
Gestion des risques (MEHARI, EBIOS)
Gestion de la conformité dans le domaine IT (PCI-DSS, SOX, J-SOX, Solvency II)
Gestion du SI (COBIT)
Gestion des données sensibles (données classifiés, personnelles, bancaires…)
Sécurisation des réseaux
Sensibilisation à la sécurité des systèmes d’information
Management des équipes
Solutions et Technologies
Systèmes : Windows Server 2012/2012 R2Windows Server 2008/2008 R2,
Annuaires : Active Directory 2000 à 2016.
Virtualisation: Openstack, Vcloud, ACI, NSX.
Réseaux : Protocoles de routage (OSPF, BGP, RIP,…)
• Sécurité : FIM (File Integrity Monitoring), DMZ, IDS/IPS (technologies Cisco, Checkpoint, Sourcefire/Snort), Firewall (Cisco ASA, Checkpoint, Fortinet), “Bastion” type Wallix ou CyberArk PSM, IBM Datapower SOA, ACS Codirum, HSM Safenet, Netscaler, CyberArk PIM, Proxy (Zscaler, TMG, Websense, Bluecoat), MDM (Good, Meraki, MobileIron, Good, AirWatch), PKI, Authentification « forte »,Network Access Control, Darktrace… Forefront TMG et UAG
WSO2 Identity Server, WSO2 Governance registry, WSO2 API Manager, WSO2 Cloud Gateway, WSO2 Enterprise Service Bus
Big Data/Cloud: Kafka, ElasticSearch, Spark, Mesos, Cassandra, Kibana, Logstach, Play
Hypeconvergence Nutanix
Automatisation: Ansible, VMware VRA/VRO
Langue
Anglais : usage professionnel courant oral et écrit,
Allemand : notion élémentaire
Kiswahili : notion élémentaire
Malgache : notion élémentaire