Brice - Architecte Cyberdefense

Ref : 150119A001
Actuellement disponible Email vérifié
Photo de Brice, Architecte Cyberdefense
Compétences
Expériences professionnelles
CV plus récent en cours de mise à jour
  • Expérience professionnelle

    « CDI de chantier » pour différents employeur-2014 à ce jour Consultant SSI

    AB Consulting et Development - 2009 à ce jour Président, Consultant Sécurité des SI

    Nelite - 2009 à 2010 Consultant informatique, Chef de Projets

    ESR - 2008 à 2009 Consultant informatique, Chef de Projets

    Marine Nationale - 2001 à 2008 Administrateur / Ingénieur Système et Réseau

    Enedis Février 2019- A ce jour
    Rôle Architecte Sécurité Informatique/ Responsable sécurité du projet
    Contexte Projet Dans le cadre de la création de la nouvelle infrastructure d’hébergement du SI en charge du « comptage particulier », garantir le niveau de sécurité de cet SI vis-à-vis des différentes normes et contraintes réglementaires, des exigences actuelles et en tenant compte des menaces potentiel (approche Risk Based).
    Sensibilisé les différents intervenants à la SSI, expliqué les enjeux sur ce projet, traduire cela en action et réflexe, et faire évoluer les mentalités vers le LIDA (Lutte Informative Défensive Active), de par la nécessité d’être plus réactif.

    Solutions Checkpoint NGFW (Blade Sandblast, IDPS)
    Cisco ACI avec OpFlex (intégration Neutron)
    Ansible Tower
    Redhat Openstack 13
    RHV 4.3 et RHS 6.5
    NLB et reverse proxy F5
    Guardicore
    Infoblox DDI
    Cisco Tetration

    Responsabilités Traduire les exigences de sécurité en terme technique
    Vérifié le niveau de maturité SSI de la nouvelle infrastructure
    En collaboration avec les architectes du projet définir l’architecture réseau, mise en place des zones de sécurité
    Sécurisation de l’infrastructure de virtualisation OpenStack et RHV avec l’aide de RedHat
    Mise en place du processus de gestion des crises et incidents SSI
    Mise en place des nouveaux outils et étude des solutions innovante (Guardicore, Tetration…)
    Analyse de risque pour définir les axes de protections
    Automatisation des process de gestion des événements SSI
    Refonte PCA/PRA et prise en compte des contraintes dans l’architecture
    Design de la solution de collecte de log, adaptable pour le remplacement du SIEM ( grâce à LEK) et pouvant amener au SOAR

    Volkswagen Group France Août 2017- A ce jour
    Rôle Architecte Sécurité Informatique/ SPOC ITSP2
    Contexte Projet Permettre au groupe VGF d’atteindre les objectifs assignés en terme de SSI par Volkswagen AG dans le cadre du programme Information Technology Security Program 2. Revoir l’architecture actuelle et l’automatiser le plus possible, et avec les autres équipes mener les études sur le Datalake VGF.

    Solutions
    • Fireyes HX
    • SIEM/Log management basé sur ELK
    • Checkpoint NGFW (Blade Sandblast, IDPS)
    • Cisco ACI
    • Ansible Tower
    • VMware Vcloud
    • Hadoop
    • Kafka,
    • Spark
    • NLB et reverse proxy F5
    • VDI Horizon7 de VMware
    • Security Center Tenable
    • Rapid7
    • Symantec pour proxy anciennement Bluecoat

    Responsabilités
    • Gestion du programme ITSP2 (Direction de projet pour la France, coordination avec les autres entités du groupe…)
    • Refonte de l’architecture réseau, mise en place des nouvelles zones de sécurité, renforcement de la ségrégation, préparation pour l’arrivé de l’ioT et du Big Data
    • Mise en place de KPI et de tableau de bord
    • Gestion des crises et incidents SSI
    • Mise en place des nouveaux outils
    • Refonte architecture du SI
    • AMOE/AMOE sur les projets
    • Responsable de la partie technique de la SSI, au sein du pôle sécurité (sous al direction du RSSI groupe)
    • Automatisation du SI

    Shiseido EMEA Juillet 2016- Avril 2017
    Rôle RSSI
    Contexte Projet Création de l’entité, nécessité d’avoir un RSSI, et préparation de la mise en conformité avec les normes J-SOX et GDPR
    Solutions
    • VPN Pulse Secure
    • Bluecoat ThreatPulse
    • Proofpoint
    • SentinelOne (ATP protection)
    • OpenVAS
    • Kaspersky

    Responsabilités
    • Gestion de l’équipe SSI
    • Mise en place de KPI et de tableau de bord
    • Définition d’une stratégie d’implémentation d’un SMSI
    • Refonte de la PSSI et des politiques associes
    • Refonte des process SSI (demande de changement,
    • Sensibilisation des équipes à la sécurité informatique
    • Architecture Sécurité des projets
    • Renforcement de la sécurité du nouveau SI

    La Poste pôle Colis Juillet 2015- Juillet 2016
    Rôle RSSI Adjoint/Architecte Sécurité du SI
    Contexte Projet Renforcer la DSI du pôle Colis en termes de compétence SSI, valider la sécurité dans les projets, renforcement de la sécurité du SI (projet nouvel fonctionnalité

    Solutions
    • Kafka
    • Cassandra
    • WSO2 API Manager, DAS et Directory Server

    Responsabilités
    • Définition d’une stratégie d’implémentation d’un SMSI
    • Refonte de la PSSI et des politiques associes
    • Mise en place d’outils d’assistance à la gestion des partenaires, et de mesures de la maturité de la sécurité de l’information
    • Sensibilisation des équipes à la sécurité informatique
    • Architecture Sécurité des projets
    • Refonte des architectures existante pour renforcer la SSI
    • Mise en place d’un outil d’API Management
    • Renforcement de la sécurité du nouveau SI

    Commission Européenne Février 2015- Juillet 2015
    Rôle Information Security Architect
    Contexte Projet Au sein d’un consortium Excite en charge de l’infrastructure de la Commission Européenne, renforcé la sécurité de l’infrastructure, mise en place de solutions pour gérer les vulnérabilités, et bastion d’administration.

    Solutions
    • CyberArk PIM
    • Spacewalk

    Responsabilités
    • Définition d’une stratégie de mise à jour de socle applicatif (OS, middleware)
    • Définition d’une architecture d’administration sécurisée (SECA)
    • Assistance SSI sur les projets « Infra »

    Itron Inc Karlsruhe Octobre 2014- Janvier 2015
    Rôle Information Security and Compliance Analyst pour le groupe Itron Inc.
    Contexte Projet Sous l’autorité du Directeur Information Security and Compliance, expliquer les enjeux des normes ISO27000, plus particulièrement les normes ISO27001 :2013 et ISO27002. Proposer une stratégie d’implémentation d’un SMSI et trouver des axes de synergies avec l’ensemble des projets IT du groupe.
    Solutions
    • Verinice
    • IT Gouvernance toolkit

    • ISO27000
    Responsabilités
    • Définition d’une stratégie d’implémentation d’un SMSI
    • Refonte de la PSSI et des politiques associes
    • Mise en place d’outils d’assistance à la gestion des partenaires, et de mesures de la maturité de la sécurité de l’information
    • Sensibilisation des équipes à la sécurité informatique

    Euler Hermes Paris Décembre 2011- Juin 2014
    Rôle Information Security Officer (ISO) pour le groupe Euler Hermes.
    Contexte Projet Sous l’autorité du Chief Information Security Officer (CISO/RSSI), intégré à l’équipe GIS. Etre le référent en matière de sécurité sur les projets, définir les politiques et standard de sécurité, validé les guidelines, procéder aux risk assetment, proposition de mesure de remédiation, gestion du risque et de l’exposition au risque, garantir l’intégrité et la permanence du SI suivant le trypique CDI (Confidentialité, Disponibilité, Intégrité), gestion des DRP et de la partie IT des BCM (Disaster Recovery Plan et Business Continuity Management)

    Solutions
    • IBM Datapower SOA
    • Active Directory
    • Netscaler
    • Forefront TMG et UAG
    • Firewall Fortinet, Juniper
    • Technologie CyberArk PIM et PSM
    • Qualys et Nessus, Vulnerabilities management solution
    • Promisec, solution de gestion de la conformité
    • Sophos SafeGuard pour la protection des données (chiffrement)
    • Lumension
    • HSM Safenet
    • Antivirus Symantec SEP 10/11/12
    • Solution de sécurité FireEyes
    • Public Key Infrastructure
    • 802.1x, Cisco ISE (Identity Services Engine),…

    Responsabilités
    • Définition des politiques de sécurité pour le groupe en relation avec les autres entreprises du groupe Allianz
    • Mise en place de nouveaux outils de sécurité informatique (Reverse proxy, Proxy, WS proxy, IDPS, WAF, vulscan management), notamment dans les phases d’étude d’impact, de choix des produits, ou la définition des principes d’implémentation.
    • Référent sécurité pour les projets et la production
    • Sensibilisation des équipes à la sécurité informatique
    • Gestion des incidentes sécurités
    • Gestion des projets sécurité
    • Gestion du risque et de l’exposition au risque du SI
    • Veille technologique

    VSC Technologies Paris 2011- 2 mois
    Rôle Consultant sécurité
    Contexte Projet Reprise d’une plateforme de réservation et de paiement respectant le standard PCI-DSS
    Solutions
    • Oracle database
    • Active Directory
    • Windows 2003 et 2008
    • Cisco ASA
    • MPLS VPN
    • HSM solution interne

    Responsabilités
    • Audit de l’existant
    • Définition des actions de remédiations en cas de non-conformité à PCI-DSS
    • Sensibilisation des équipes de développement, d’exploitation, et métiers aux contraintes PCI-DSS
    • Gestion des actions et reporting auprès des différents acteurs.
    • Gestion du changement
    • Mise en place d’une infrastructure d’administration sécurisée
    • Définition des évolutions de l’architecture de l’infrastructure pour réduire le périmètre d’audit et mise en conformité de celle-ci avec le standard PCI-DSS

    Oberthur Technologie Paris 2011- 10 mois
    Rôle Release manager, Responsable sécurité de la solution
    Contexte Projet Mise en place des actions de mise en conformité pour la norme PCI-DSS et gestion des questions de sécurité du SI SmartAuthentification. Etude de mutualisation
    Solutions
    • Windows server (2003/2008)
    • SQL 2008R2
    • IIS 7.5
    • HSM Safenet
    • ACS modirum, Todos eCode
    • Firewall ASA, NLB Barracuda

    Responsabilités
    • Révision de l’architecture pour mise en conformité PCI-DSS, mise en palce de WS proxy, de WAF, et d’IDPS, revenu de la matrice des flux
    • Définition et mise en œuvre des processus lié à la gestion du changement et du cycle de vie de la solution
    • Sensibilisation des équipes de développement, d’exploitation, et métiers aux contraintes PCI-DSS
    • Gestion des actions et reporting auprès des différents acteurs.
    • Rédaction des documentations technique.
    • Gestion du changement
    • Mise en production, support technique, gestion des crises
    • Définition et mise en œuvre des processus lié à la sécurité du projet
    • Mise en conformité pour le standard PCI-DSS

    Egencia SA Paris 2010 – 7 mois
    Rôle Responsable de projet, Manager
    Contexte Projet Mise en place des actions de mise en conformité pour la norme PCI-DSS. Gestion de la partie IT de SOX et des questions de sécurité du SI.
    Solutions
    • Windows server (2003/2008)
    • Firewall Cisco ASA 5520
    • Altéon
    • Base de données Oracle
    • Ncircle, pour la gestion des vulnérabilités
    • LAN (Cisco)

    Responsabilités
    • Définition et mise en œuvre des actions de remédiations.
    • Gestion des actions et reporting auprès des différents acteurs.
    • Rédaction des documentations technique.
    • Mise à jour des schémas réseau.
    • Extension du schéma AD
    • Explication des contraintes SOX (partie IT) et PCI-DSS aux équipes « métier »
    • Etude de l’exposition au risque du SI
    • Reprise des DRP et BCM avec le CISO
    • Déclaration des fichiers et traitements de données personnelles auprès de la CNIL
    • Proposition de mesure de mise en conformité de l’infrastructure vis-à-vis des différentes contraintes réglementaires et légales (dont HADOPI par exemple)
    • Révision et proposition d’évolution de l’architecture technique, dans le cadre des évolutions déjà programmées, principalement centré sur la séparation des flux, la ségrégation des données et le renforcement des restrictions d’accès.

    Radiofrance Paris 2009 – 2010 : 8 mois
    Rôle Chef de projet migration applicative
    Contexte Projet Migration des applications et qualification applicative
    Solutions Windows Server 2003, Windows Server 2008, Windows Server 2000, Windows XP , windows 7, IIS 6, IIS 7, et IIS 7.5
    Responsabilités
    • Qualification des nouvelles applications.
    • Migration des applications vers Windows 2008 x64 et Windows 7.
    • Rédaction des documentations.
    • Assistance MOE, MOA dans la définition des contraintes du cahier des charges, ou pour la migration vers le futur environnement de production.

    Natixis Asset Management Paris 2009 – 9 mois
    Rôle Responsable Helpdesk
    Contexte Projet Migration solution antivirus – Relation client
    Solutions Windows Server 2003, Kaspersky Enterprise Space, LAN, Wi-Fi
    Responsabilités
    • Gestion des équipes helpdesk
    • Gestion des images socle des différents postes de travail (mise en place de WDS et MDT), mise en place de provisionning unique.
    • Migration des solutions de protections poste de travail et serveur vers kaspersky, mise en place de protection sur la messagerie et le Gateway.
    • Suivi des projets concernant l’environnement poste de travail en relation avec les équipes projet du client, ou de manière autonome (renouvellement du parc, mise en place d’une cellule PAO).
    • Responsable de la relation client et de la réorganisation des différents services d’assistance suite aux réorganisations de structure, en suivant la méthodologie ITIL service DESK.

    Groupe ESR Paris 2008 – 2009
    Rôle Responsable Forfait Packaging / Déploiement
    Contexte Projet Déploiement applicatifs métiers
    Solutions Windows Server 2003, Landesk, Wise
    Responsabilités
    • Gestion de l’équipe packaging / déploiement
    • Gestion des images pour les PCE et PCA sous la responsabilité d’I-CDC
    • Suivi documentaires des applications et du projet
    • Gestion des projets environnement poste de travail
    • Management de l’équipe

    DIRISI Ile de la Réunion 2005 – 2008
    Rôle Responsable Informatique, Chef du bureau assistance informatique de l’Etat-Major
    Contexte Projet Organisation des outils métiers au sein de l’infrastructure
    Solutions Windows Server 2003, Active Directory, Checkpoint
    Responsabilités
    • Intégration des nouveaux systèmes (SIGMESS, OPSMER…)
    • Définition et déploiement d’une structure projetable
    • Missions d’assistances technique en cadre international, et instruction/sensibilisation des équipes techniques aux contraintes réglementaire et technique lié à l’informatisation « d’outils métiers » (collecte des impôts, gestion des ressources..)
    • Exploitation des réseaux – Niveau 2 / 3
    • Conseiller technique État-Major et du J6

    Flottille 4F Lorient 2002– 2005
    Rôle Responsable Informatique, Chef de projet
    Contexte Projet Récurrent infrastructure mobile de la Flottille
    Solutions Windows Server 2000 / 2003, Windows 2000 / XP
    Responsabilités
    • Gestion du Projet EUTERPE (Suivi d’activité opérationnelle)
    • Mise en place des programmes SIC à bord du Porte-avions Charles de Gaulle
    • Instruction sur les nouveaux outils informatique
    • Sensibilisation sur les règles de sécurité lié à la gestion des SI (collaboration avec RSSI et DPSD)
    • Missions extérieures

    Centre d’Instruction Naval Brest 2001 - 2002
    Rôle Administrateur
    Contexte Projet Administrateur de Poste de Travail
    Solutions Windows NT4 , Windows 2000
    Responsabilités
    • Exploitation / Maintenance / Migration Active directory 2000
    • Maintenance parc informatique (masterisation / déploiement)

Études et formations
CV plus récent en cours de mise à jour
  • Formations
     2013 : Cisco Meraki Certified Administrator

     2010 : Ingénieur (système / réseau) – option architecture des réseaux locaux d’entreprise - CNAM Paris

     2002 : BTS Maintenance système et réseau – ESAT Rennes

     2001 : Licences Sciences Economiques – Faculté des Sciences Economiques Reims

    Domaine de compétences
    Compétences Clés
     Expertise technique Microsoft Windows Serveur NT4 / 2003/ 2008/2012
     Industrialisation et organisation postes de travails (XP / 2000 / Vista / Windows 7)
     Définition et implémentation de modèles d’exploitation d’architectures (méthodologie ITIL)
     Gestion de projet (Méthodologie PRINCE2)
     Mise en place des Politique de sécurité informatique
     Gestion de la sécurité informatique (ISO 2700x)
     Gestion des risques (MEHARI, EBIOS)
     Gestion de la conformité dans le domaine IT (PCI-DSS, SOX, J-SOX, Solvency II)
     Gestion du SI (COBIT)
     Gestion des données sensibles (données classifiés, personnelles, bancaires…)
     Sécurisation des réseaux
     Sensibilisation à la sécurité des systèmes d’information
     Management des équipes

    Solutions et Technologies
     Systèmes : Windows Server 2012/2012 R2Windows Server 2008/2008 R2,
     Annuaires : Active Directory 2000 à 2016.
     Virtualisation: Openstack, Vcloud, ACI, NSX.
     Réseaux : Protocoles de routage (OSPF, BGP, RIP,…)

    • Sécurité : FIM (File Integrity Monitoring), DMZ, IDS/IPS (technologies Cisco, Checkpoint, Sourcefire/Snort), Firewall (Cisco ASA, Checkpoint, Fortinet), “Bastion” type Wallix ou CyberArk PSM, IBM Datapower SOA, ACS Codirum, HSM Safenet, Netscaler, CyberArk PIM, Proxy (Zscaler, TMG, Websense, Bluecoat), MDM (Good, Meraki, MobileIron, Good, AirWatch), PKI, Authentification « forte »,Network Access Control, Darktrace… Forefront TMG et UAG
     WSO2 Identity Server, WSO2 Governance registry, WSO2 API Manager, WSO2 Cloud Gateway, WSO2 Enterprise Service Bus
     Big Data/Cloud: Kafka, ElasticSearch, Spark, Mesos, Cassandra, Kibana, Logstach, Play
     Hypeconvergence Nutanix
     Automatisation: Ansible, VMware VRA/VRO

    Langue
     Anglais : usage professionnel courant oral et écrit,
     Allemand : notion élémentaire
     Kiswahili : notion élémentaire
     Malgache : notion élémentaire

D'autres freelances
Architecte DMZ

Ces profils pourraient vous intéresser !
CV Architecte réseaux LAN
Ladji Ibrahima

Architecte réseaux LAN

  • villejuif
LAN CISCO DATACENTER DMZ MPLS CISCO WIFI MICROSOFT VISIO DEBIAN BGP BIG-IP
CV Architecte Datacenter  Infrastructure/Cloud/ PCA-PRA
Kelly

Architecte Datacenter Infrastructure/Cloud/ PCA-PRA

  • Villenauxe la grande
ETHERNET LAN ACTIVE DIRECTORY DEBIAN DMZ LINUX CITRIX VMWARE AZURE DATACENTER
CV Chef de projet digital SALESFORCE
Eliane

Chef de projet digital SALESFORCE

  • LONGJUMEAU
SALESFORCE JIRA CONFLUENCE DMZ POSTMAN MANHATTAN JENKINS
Disponible
CV Acheteur DMZ
Aouragh

Acheteur DMZ

  • FOURMIES
DMZ
CV Administrateur réseaux CISCO
Patrick

Administrateur réseaux CISCO

  • LAGNY-SUR-MARNE
CISCO DMZ ENDPOINT FIREWALL IPSEC JUNIPER LAN OSPF PALO ALTO NETWORKS WAN
CV Consultant cybersécurité CISCO
Philippe

Consultant cybersécurité CISCO

  • conflans ste honorine
CISCO ACTIVE DIRECTORY ARUBA CISCO SECURITY MANAGER CSIRT DMZ HP PALO ALTO NETWORKS CISSP F5
CV Chef de projet AGILE
Christophe

Chef de projet AGILE

  • L'isle Jourdain
AGILE AMADEUS DMZ JIRA DEVOPS JSON INGENICO Cloud AWS Github ACTIVE DIRECTORY
CV Administrateur réseaux LINUX
Stéfan

Administrateur réseaux LINUX

  • PONT SAINT MARTIN
LINUX EXCHANGE ACTIVE DIRECTORY DHCP SHAREPOINT DMZ DNS HYPER-V GPO WINDOWS SERVER 2016
CV Administrateur réseaux LAN WAN
Rodney Harnell

Administrateur réseaux LAN WAN

  • Noisy-le-Grand
LAN WAN WINDOWS VMWARE WINDOWS SERVER 2012 CISCO FIREWALL ACTIVE DIRECTORY AMADEUS DMZ DNS GLPI
CV Administrateur réseaux CISCO
Hind

Administrateur réseaux CISCO

  • LE PERRAY EN YVELINES
CISCO ACTIVE DIRECTORY DMZ LINUX UBUNTU DNS GLPI GPO MICROSOFT VISIO FRAME RELAY APACHE