Olivier - Assistant à maîtrise d'ouvrage EBIOS

Ref : 120511A004
Photo d'Olivier, Assistant à maîtrise d'ouvrage EBIOS
Compétences
LAN
PROXY SERVER
MAITRISE D OUVRAGE
REPORTING SERVICES
MAITRISE D OUVRAGE
Expériences professionnelles
  • Projet Confidentiel

    Jan 2015 - aujourd'hui

    Objectif du projet : Projet de cybersécurité basé sur du Big Data Analytics & Threat Intelligence Management pour la prévision et la détection des attaques et menaces.
    - Analyse et formalisation des besoins du client,
    - Audit de l’existant (Architecture fonctionnelle et technique)
    - Définition de la nouvelle organisation et structure d’équipe client et accompagnement au changement appliqué à l'organisation du client
    - Définition des KPIs fonctionnels et projets
    - Définition des fonctionnalités techniques nécessaires
    - Analyse technique des différentes options d’architecture
    - Définition du budget projet nécessaire
    - Définition et management des RFI et RFP
    - Préparation du plan projet : macro planning, intervenants et charge associée, risques et opportunités

    Environnement technique et fonctionnel : Gouvernance Sécurité, Pilotage Sécurité, Analyse de risques, Démarche ISO 27001, Gestion des incidents de sécurité, ISO 27005, ISO 27035, ISO 27001, eBios, Cobit
  • Conformité LPM/OIV

    Différentes missions exercées pour Airbus DS CyberSecurity :
    Jan 2015 - aujourd'hui

    But du projet : Mise en conformité du SI d'un acteur du secteur énergie vis-à-vis des exigences légales LPM
    - Analyse des textes réglementaires
    - Identification des différents chantiers de mise en conformité
    - Définition des objectifs par chantier
    - Etat des lieux par périmètre
    - Analyse d'écart
    - Définition des différents projets, de la charge et des plannings associés
    - Définition du budget de mise en conformité
    - Préparation du dossier d'homologation

  • Evaluation des impacts financiers d’une Cyber attaque sur les métiers et définition des conditions d’une cyber assurance

    Jan 2015 - aujourd'hui

    Objectif du projet : évaluer l'impact financier pour des scénarios catastrophes qui pourraient se produire à travers les cyber-menaces afin de proposer une stratégie de Cybersécurité à partir de solutions techniques adaptées à une offre de cyber-assurance pour 2 sociétés spécialisés.
    - Définir la méthodologie d'évaluation financière et de la potentialité
    - Promouvoir le projet au sein de la direction générale
    - Identifier les parties prenantes clés
    - Diriger les workshops
    - Accompagnement de la direction financière lors des évaluations
    - Évaluer le potentiel de cyber-attaques qui mèneront à des scénarios identifiés
    - Formaliser les résultats et de les présenter à la direction générale

  • Conseil SSI : Assistance technique et fonctionnelle auprès du responsable du département CyberDefense

    Airbus Defense & Space CyberSecurity
    Jan 2012 - aujourd'hui

    Les axes de travail principaux ont été :
    - la création et la mise en œuvre d’une méthode permettant la définition d’une stratégie de surveillance du système d’information alignée sur les besoins métiers en prenant en compte à la fois les aspects techniques, fonctionnels et financiers conduisant à la formalisation et à la rationalisation d’une offre commerciale standard.
    - Le développement et la mise œuvre d’une offre de consulting stratégique autour des évolutions du cadre réglementaire français, des besoins émergeants en assurance cyber et des nouvelles solutions de Big Data Analytics et de Threat Intelligence
    Assistance technique et fonctionnelle auprès du responsable du département CyberDefense :
    ● Identification des enjeux métiers par catégorie de métier client et analyses de risques associées
    ● Création et mise en œuvre de la méthode de définition de stratégie de surveillance sécurité
    ● Responsable des aspects services dans le cadre des réponses à appel d’offre
    ● revue et proposition d’amélioration des solutions techniques de détection et réponse aux incidents et des solutions associées pour la gestion des workflows de gestion des incidents
    ● Revue et proposition d’amélioration des processus de gestion des incidents de sécurité en conformité avec les normes ISO 27035 et ITIL v2 & v3
    ● Revue et proposition d’amélioration des reportings et du tableau de bord sécurité
    ● Revue et proposition d’amélioration du plan de continuité d’activité
    ● Gestion de la phase de transition lors du déploiement de 3 projets de SOC clients
    ● Mission de conseil en sécurité des systèmes d’information auprès de clients dans les domaines de l’énergie, de l’industrie, des transports, de l’aéronautique, de l’administration et des services

  • Consultant sénior sécurité : Assistance technique et fonctionnelle auprès du responsable de département QIS

    Crédit Agricole
    Jan 2012 - Jan 2013

    La mission s’est articulée autour du projet de migration du data-center parisien vers le nouveau data-center Groupe et de l’intégration du sinistre logique au plan de continuité d’activité CAA.

    Gestion sécurité du projet de migration data-center :
    ● Dossier d’analyse de risque projet
    ● Mise à jour des dossiers d’analyse de risque des 6 applications métiers critiques
    ● Expertise sécurité sur les volets : Stockage, Cloud privé, virtualisation et outils de migration de données.
    Plan de continuité d’activité : Sinistre logique
    ● Définition de la notion de sinistre logique
    ● Mise à jour de la politique de continuité d’activité CAA
    ● Analyse de risque Sinistre Logique sur le périmètre CAA
    ● Organisation de l’exercice de test du PCA 2013 : Sinistre logique

    Environnement technique et fonctionnel : PRA/PCM, ISO 27005, ISO 27001, MESARI, Cobit, ISO 24762
  • AMOA RSSI : Assistance technique et fonctionnelle auprès du nouveau Chief Information Security Officer

    EADS ASTRIUM
    Jan 2011 - Jan 2012

    L’un des axes de travail principal a été la protection du patrimoine informationnel de l’entreprise contre les vols, fuites et divulgations d’information tant vis-à-vis d’entités externes qu’internes afin de respecter le principe du « besoin d’en connaitre »

    Assistance auprès du CISO :
    ● Généralisation de la démarche d’état des lieux ISO 27001
    ● Pilotage du processus de rationalisation des processus et outils liés à la sécurité opérationnelle
    ● Réorganisation de la fonction sécurité de l’information
    ● Evolution de la méthodologie d’analyse de risques
    ● Analyses de risque
    ● Préparation du Plan triennale sécurité
    ● Extension et amélioration du service de supervision de la sécurité du système d’information.
    ● Expertise sécurité sur les projets SI

    Environnement technique et fonctionnel : ISO 27001, ISO 27005, ISO 27001, eBios, Cobit
  • Gestion de projet : Conformité réglementaire Responsable d’une équipe de 3 consultants sécurité

    Jan 2010 - Jan 2011

    ● Analyse des textes réglementaires suite à la publication de nouvelles versions
    ● Revue des processus métiers et SI pour prise en compte des besoins et contraintes métiers
    ● Proposition de modification de la politique de sécurité pour intégrer les nouveaux enjeux
    ● Proposition des mesures de sécurité associées
    ○ Moyens de contrôle et d’analyse des flux d’information
    ○ Revue des moyens de gestion des contrôles d’accès aux ressources et à l’information
    ○ Revue des matrices de rôles et droits associés suivant les processus fonctionnels métiers servis
    ○ Moyens de chiffrement de l’information lors de son traitement, stockage transport
    ● Qualification et validation des solutions techniques proposées par les équipes projets SI

    Environnement technique et fonctionnel : Dispositifs cryptographiques (blocs et flux), authentifications fortes, IAM, DLP, SIEMS, Annuaire, ISO 27005, ISO 27001, eBios, IGI1300, II920
  • AMOA DSI : Chief Information Security Officer par délégation

    EADS ASTRIUM
    Jan 2010 - Jan 2011

    Coordination et supervision d’une équipe de 10 personnes dont plusieurs au Royaume-Uni et en Allemagne
    Assistance auprès du DSI afin d’assurer le poste de Chief Information Security Officer :
    ● Initialisation d’une démarche d’état des lieux ISO 27001 permettant d’évaluer le niveau de sécurité du SI et l’adéquation des moyens mis en œuvre avec les enjeux métiers.
    ● Pilotage de la sécurité opérationnelle
    ● Réorganisation de la fonction sécurité de l’information afin de répondre aux exigences réglementaires et à la nouvelle structure de l’entreprise
    ● Evolution de la méthodologie d’analyse de risques permettant une meilleure définition des mesures de sécurité applicables sur le périmètre commercial
    ● Préparation du Plan triennale sécurité suivant les constats de l’état des lieux sécurité
    ● Relation avec les autorités de tutelle

    Environnement technique et fonctionnel : ISO 27001, ISO 27005, ISO 27001, eBios, Cobit
  • Différentes missions exercées

    pour EADS ASTRIUM :Définition et amélioration de processus sécurité
    Jan 2010 - Jan 2011

    Mise en adéquation avec les nouveaux enjeux métiers et sécurité des processus sécurité suivants :
    ● Processus de gestion des incidents de sécurité
    ● Processus de gestion des vulnérabilités
    ● Processus de sensibilisation et de formation sécurité
    ● Processus d’évaluation des risques de sécurité IT
    ● Conformité réglementaire en environnement classifié de défense
    ● Processus de gestion des audits de sécurité

    Environnement technique et fonctionnel : ISO 27001, ISO 27005, ISO 27001, ISO 27035, eBios, Cobit
  • Mises-en œuvre d’une solution de détection des fuites d’information classifiée

    Jan 2010 - Jan 2011

    Responsable d’une équipe de 7 consultants sécurité
    Respect des obligations légales de détection des fuites d’informations classifiées hors des périmètres autorisés:
    ● Définition des besoins techniques après analyse :
    ○ Des contraintes légales
    ○ Des processus fonctionnels métiers
    ● Définition de l’architecture fonctionnelle de la solution
    ● Définition des processus de gestion et de pilotage de la solution
    ● Définition des processus de gestion des incidents de sécurité identifiés par la solution
    ● Choix des solutions techniques
    ● Mise en œuvre des solutions retenues

    Environnement technique et fonctionnel : SIEMS, IDS/IPS, DLP, crypto-dispositifs, ISO 27001, IGI 1300, II 920, ISO 27035
Études et formations
  • ISO 27001 Lead Implementor par HSC/LSTI

    2009
  • CISSP - (Certified Information Systems Security Professionals) par l’ISC²

    2005
  • Formation : Architecte Windows 2000

    2001
  • Formation : Architecte CITRIX Metaframe

    2000
  • Formation : Architecte Lotus Notes

    1998
Autres compétences
1994 : DUT Génie Electrique et Informatique Industrielle

Compétences Fonctionnelles et Techniques
◊ Gestion & encadrement :
• Management d’équipe : Encadrement d’équipe de consultants, d’experts techniques & et d’auditeurs
• Direction de projet : définition du cadre de gestion projet, gestion des aspects budgétaires, animation de comité de pilotage, production de reporting projet et suivi des indicateurs/incidents associés
• Travail en environnement international complexe : interaction et coordination entre plusieurs équipes nationales disposant chacune de leurs propres contextes/contraintes
• Définition de solutions/offres de sécurité : DLP, SOC/SIEMS, PKI/HSM, tableaux de bord/scorecard, gestion des incidents de sécurité, méthodologies appliquées d’analyse de risque, gestion des enjeux métiers cyber sécurité.
• Avant-vente : support aux équipes commerciales lors des rendez-vous clients et rédaction des dossiers de réponse aux appels d’offres
• Relationnel et communication : échanges et communication avec des directions métiers, des comités de direction ou les comités exécutifs.

◊ Fonctionnelles :
• Analyse de contraintes légales et réglementaires en France et à l’étranger (réglementation défense, protection des données personnelles, jeux en ligne, SOX, BALE 2)
• Analyse des besoins et contraintes métiers en termes de sécurité de l’information suivant des approches systématiques, par le risque métier ou suivant une évaluation du niveau de maturité sécurité
• Définition de méthode de gestion des risques IT sur base de méthodologies existantes et adaptées au contexte métier et opérationnel client
• Définition, analyse et évolution des éléments relatifs à la gouvernance cyber sécurité tels que : note de gouvernance, schéma directeur à 3 ans, organisation fonctionnelle, politique de sécurité, référentiels ou guides techniques pour les équipes opérationnels
• Etablissement de Plan de Reprise d’Activité et de Plan de Secours Informatique
• Définition, analyse et évolution des processus et procédures organisationnelles relatives aux opérations et à la gestion de la sécurité de l’information
• Normes et méthodes
• Management : ISO 27001, ISO 27002, ISO 27004, ISO 27035, ISO 20000, ITILv3
• Gestion du risque : ISO 27005, ISO 31000, EBIOS, MEHARI
• Gouvernance : CoBIT

◊ Techniques :
• Expertise et architecture
• Architecture sécurisée fonctionnelle et technique des systèmes d’information (aspects systèmes et réseau)
• Solution de type « Big Data Analytics » appliquée à la Cyber sécurité
• Techniques de détection et analyse post-incident
• Détection, analyse et gestion de vulnérabilités
• Sécurisation d’architecture applicative
• Technologies sécurité : Filtrage IP et applicatif, relais, tunneling, Sondes, IPS, pilotage et supervision sécurité (SIEMS), IAM, PKI, authentification forte
• Systèmes : Linux, Unix, Windows en version cliente et serveur
• SGBDR : MySQL, Postfix, SQL Server, Oracle
• Outils d’analyse et de diagnostic : outils de fingerprinting, outils d’analyse réseau actifs et passifs, metasploit, canvas, outils de test de mot de passe, outils de test VPN, outils d’analyse d’éléments Web, scanners de vulnérabilités.

Langues
Anglais : Courant

D'autres freelances
Assistant à maîtrise d'ouvrage PROXY SERVER

Ces profils pourraient vous intéresser !
CV Chef de projet UNIX SOLARIS
Vincent

Chef de projet UNIX SOLARIS

  • Fontenay le Fleury
PROXY SERVER ORACLE 7 UNIX SOLARIS DMZ
CV Architecte réseaux WINDOWS 2000
Georges Abitbol

Architecte réseaux WINDOWS 2000

  • Maisons Alfort
WINDOWS 2000 TCP / IP EXCHANGE MS PROJECT WINDOWS 2003 MCSE ACTIVE DIRECTORY SSL LOTUS NOTES VMWARE WMI REDHAT IDENTITY AND ACCESS MANAGEMENT PKI VB SCRIPT LINUX PROXY SERVER APACHE DOMINO
CV Assistant à maîtrise d'ouvrage ETHERNET
Valery

Assistant à maîtrise d'ouvrage ETHERNET

  • Massy
ETHERNET ORACLE 8 PABX PROXY SERVER CISCO FIREWALL ISDN MS PROJECT DECISIONNEL OSPF
CV Administrateur réseaux TCP / IP
Kais

Administrateur réseaux TCP / IP

  • BORDEAUX
TCP / IP WINDOWS NT WINDOWS 2000 MS OFFICE WINDOWS XP WINDOWS 2003 PABX PROXY SERVER ROUTEURS MAITRISE D OUVRAGE
CV Administrateur réseaux WINDOWS
Trévis

Administrateur réseaux WINDOWS

  • Combs la Ville
WINDOWS LINUX PROXY SERVER REVERSE PROXY CISCO VMWARE
CV Administrateur système DEBIAN
Fabien

Administrateur système DEBIAN

  • Vigneux-sur-Seine
DEBIAN REVERSE PROXY PROXY SERVER OPENLDAP VMWARE ESX APACHE BASH SQL LINUX UBUNTU
CV Support utilisateurs Technicien TCP / IP LAN SERVER ROUTEURS DHCP
Oussama

Support utilisateurs Technicien TCP / IP LAN SERVER ROUTEURS DHCP

  • RIS ORANGIS
TCP / IP LAN SERVER PROXY SERVER ACTIVE DIRECTORY DHCP DNS IP Trade ROUTEURS UDP/IP VOIP
CV Ingénieur réseaux LINUX
Houssem

Ingénieur réseaux LINUX

  • La Madeleine
LINUX PERL PROXY SERVER APACHE SCRIPT SHELL NAGIOS ITIL KVM SMTP PYTHON
CV Administrateur réseaux ACTIVE DIRECTORY
Paul

Administrateur réseaux ACTIVE DIRECTORY

  • Villefontaine
PROXY SERVER FIREWALL ACTIVE DIRECTORY DHCP TOIP DNS
CV Ingénieur réseaux VLAN
Icham

Ingénieur réseaux VLAN

  • GENNEVILLIERS
VLAN PROXY SERVER CISCO WIFI F5 LOCAL TRAFFIC MANAGER (LTM) REVERSE PROXY ARUBA CISCO CATALYST F5 ACCESS POLICY MANAGER (APM) F5 APPLICATION SECURITY MANAGER (ASM)