Olivier - Assistant à maîtrise d'ouvrage EBIOS
Ref : 120511A004-
92056 PARIS LA DEFENSE
-
Assistant à maîtrise d'ouvrage, Consultant cybersécurité (49 ans)
-
Freelance
-
Projet Confidentiel
Jan 2015 - aujourd'huiObjectif du projet : Projet de cybersécurité basé sur du Big Data Analytics & Threat Intelligence Management pour la prévision et la détection des attaques et menaces.
Environnement technique et fonctionnel : Gouvernance Sécurité, Pilotage Sécurité, Analyse de risques, Démarche ISO 27001, Gestion des incidents de sécurité, ISO 27005, ISO 27035, ISO 27001, eBios, Cobit
- Analyse et formalisation des besoins du client,
- Audit de l’existant (Architecture fonctionnelle et technique)
- Définition de la nouvelle organisation et structure d’équipe client et accompagnement au changement appliqué à l'organisation du client
- Définition des KPIs fonctionnels et projets
- Définition des fonctionnalités techniques nécessaires
- Analyse technique des différentes options d’architecture
- Définition du budget projet nécessaire
- Définition et management des RFI et RFP
- Préparation du plan projet : macro planning, intervenants et charge associée, risques et opportunités -
Conformité LPM/OIV
Différentes missions exercées pour Airbus DS CyberSecurity :Jan 2015 - aujourd'huiBut du projet : Mise en conformité du SI d'un acteur du secteur énergie vis-à-vis des exigences légales LPM
- Analyse des textes réglementaires
- Identification des différents chantiers de mise en conformité
- Définition des objectifs par chantier
- Etat des lieux par périmètre
- Analyse d'écart
- Définition des différents projets, de la charge et des plannings associés
- Définition du budget de mise en conformité
- Préparation du dossier d'homologation -
Evaluation des impacts financiers d’une Cyber attaque sur les métiers et définition des conditions d’une cyber assurance
Jan 2015 - aujourd'huiObjectif du projet : évaluer l'impact financier pour des scénarios catastrophes qui pourraient se produire à travers les cyber-menaces afin de proposer une stratégie de Cybersécurité à partir de solutions techniques adaptées à une offre de cyber-assurance pour 2 sociétés spécialisés.
- Définir la méthodologie d'évaluation financière et de la potentialité
- Promouvoir le projet au sein de la direction générale
- Identifier les parties prenantes clés
- Diriger les workshops
- Accompagnement de la direction financière lors des évaluations
- Évaluer le potentiel de cyber-attaques qui mèneront à des scénarios identifiés
- Formaliser les résultats et de les présenter à la direction générale -
Conseil SSI : Assistance technique et fonctionnelle auprès du responsable du département CyberDefense
Airbus Defense & Space CyberSecurityJan 2012 - aujourd'huiLes axes de travail principaux ont été :
- la création et la mise en œuvre d’une méthode permettant la définition d’une stratégie de surveillance du système d’information alignée sur les besoins métiers en prenant en compte à la fois les aspects techniques, fonctionnels et financiers conduisant à la formalisation et à la rationalisation d’une offre commerciale standard.
- Le développement et la mise œuvre d’une offre de consulting stratégique autour des évolutions du cadre réglementaire français, des besoins émergeants en assurance cyber et des nouvelles solutions de Big Data Analytics et de Threat Intelligence
Assistance technique et fonctionnelle auprès du responsable du département CyberDefense :
● Identification des enjeux métiers par catégorie de métier client et analyses de risques associées
● Création et mise en œuvre de la méthode de définition de stratégie de surveillance sécurité
● Responsable des aspects services dans le cadre des réponses à appel d’offre
● revue et proposition d’amélioration des solutions techniques de détection et réponse aux incidents et des solutions associées pour la gestion des workflows de gestion des incidents
● Revue et proposition d’amélioration des processus de gestion des incidents de sécurité en conformité avec les normes ISO 27035 et ITIL v2 & v3
● Revue et proposition d’amélioration des reportings et du tableau de bord sécurité
● Revue et proposition d’amélioration du plan de continuité d’activité
● Gestion de la phase de transition lors du déploiement de 3 projets de SOC clients
● Mission de conseil en sécurité des systèmes d’information auprès de clients dans les domaines de l’énergie, de l’industrie, des transports, de l’aéronautique, de l’administration et des services -
Consultant sénior sécurité : Assistance technique et fonctionnelle auprès du responsable de département QIS
Crédit AgricoleJan 2012 - Jan 2013La mission s’est articulée autour du projet de migration du data-center parisien vers le nouveau data-center Groupe et de l’intégration du sinistre logique au plan de continuité d’activité CAA.
Environnement technique et fonctionnel : PRA/PCM, ISO 27005, ISO 27001, MESARI, Cobit, ISO 24762
Gestion sécurité du projet de migration data-center :
● Dossier d’analyse de risque projet
● Mise à jour des dossiers d’analyse de risque des 6 applications métiers critiques
● Expertise sécurité sur les volets : Stockage, Cloud privé, virtualisation et outils de migration de données.
Plan de continuité d’activité : Sinistre logique
● Définition de la notion de sinistre logique
● Mise à jour de la politique de continuité d’activité CAA
● Analyse de risque Sinistre Logique sur le périmètre CAA
● Organisation de l’exercice de test du PCA 2013 : Sinistre logique -
AMOA RSSI : Assistance technique et fonctionnelle auprès du nouveau Chief Information Security Officer
EADS ASTRIUMJan 2011 - Jan 2012L’un des axes de travail principal a été la protection du patrimoine informationnel de l’entreprise contre les vols, fuites et divulgations d’information tant vis-à-vis d’entités externes qu’internes afin de respecter le principe du « besoin d’en connaitre »
Environnement technique et fonctionnel : ISO 27001, ISO 27005, ISO 27001, eBios, Cobit
Assistance auprès du CISO :
● Généralisation de la démarche d’état des lieux ISO 27001
● Pilotage du processus de rationalisation des processus et outils liés à la sécurité opérationnelle
● Réorganisation de la fonction sécurité de l’information
● Evolution de la méthodologie d’analyse de risques
● Analyses de risque
● Préparation du Plan triennale sécurité
● Extension et amélioration du service de supervision de la sécurité du système d’information.
● Expertise sécurité sur les projets SI -
Gestion de projet : Conformité réglementaire Responsable d’une équipe de 3 consultants sécurité
Jan 2010 - Jan 2011● Analyse des textes réglementaires suite à la publication de nouvelles versions
Environnement technique et fonctionnel : Dispositifs cryptographiques (blocs et flux), authentifications fortes, IAM, DLP, SIEMS, Annuaire, ISO 27005, ISO 27001, eBios, IGI1300, II920
● Revue des processus métiers et SI pour prise en compte des besoins et contraintes métiers
● Proposition de modification de la politique de sécurité pour intégrer les nouveaux enjeux
● Proposition des mesures de sécurité associées
○ Moyens de contrôle et d’analyse des flux d’information
○ Revue des moyens de gestion des contrôles d’accès aux ressources et à l’information
○ Revue des matrices de rôles et droits associés suivant les processus fonctionnels métiers servis
○ Moyens de chiffrement de l’information lors de son traitement, stockage transport
● Qualification et validation des solutions techniques proposées par les équipes projets SI -
AMOA DSI : Chief Information Security Officer par délégation
EADS ASTRIUMJan 2010 - Jan 2011Coordination et supervision d’une équipe de 10 personnes dont plusieurs au Royaume-Uni et en Allemagne
Environnement technique et fonctionnel : ISO 27001, ISO 27005, ISO 27001, eBios, Cobit
Assistance auprès du DSI afin d’assurer le poste de Chief Information Security Officer :
● Initialisation d’une démarche d’état des lieux ISO 27001 permettant d’évaluer le niveau de sécurité du SI et l’adéquation des moyens mis en œuvre avec les enjeux métiers.
● Pilotage de la sécurité opérationnelle
● Réorganisation de la fonction sécurité de l’information afin de répondre aux exigences réglementaires et à la nouvelle structure de l’entreprise
● Evolution de la méthodologie d’analyse de risques permettant une meilleure définition des mesures de sécurité applicables sur le périmètre commercial
● Préparation du Plan triennale sécurité suivant les constats de l’état des lieux sécurité
● Relation avec les autorités de tutelle -
Différentes missions exercées
pour EADS ASTRIUM :Définition et amélioration de processus sécuritéJan 2010 - Jan 2011Mise en adéquation avec les nouveaux enjeux métiers et sécurité des processus sécurité suivants :
Environnement technique et fonctionnel : ISO 27001, ISO 27005, ISO 27001, ISO 27035, eBios, Cobit
● Processus de gestion des incidents de sécurité
● Processus de gestion des vulnérabilités
● Processus de sensibilisation et de formation sécurité
● Processus d’évaluation des risques de sécurité IT
● Conformité réglementaire en environnement classifié de défense
● Processus de gestion des audits de sécurité -
Mises-en œuvre d’une solution de détection des fuites d’information classifiée
Jan 2010 - Jan 2011Responsable d’une équipe de 7 consultants sécurité
Environnement technique et fonctionnel : SIEMS, IDS/IPS, DLP, crypto-dispositifs, ISO 27001, IGI 1300, II 920, ISO 27035
Respect des obligations légales de détection des fuites d’informations classifiées hors des périmètres autorisés:
● Définition des besoins techniques après analyse :
○ Des contraintes légales
○ Des processus fonctionnels métiers
● Définition de l’architecture fonctionnelle de la solution
● Définition des processus de gestion et de pilotage de la solution
● Définition des processus de gestion des incidents de sécurité identifiés par la solution
● Choix des solutions techniques
● Mise en œuvre des solutions retenues
-
ISO 27001 Lead Implementor par HSC/LSTI
2009 -
CISSP - (Certified Information Systems Security Professionals) par l’ISC²
2005 -
Formation : Architecte Windows 2000
2001 -
Formation : Architecte CITRIX Metaframe
2000 -
Formation : Architecte Lotus Notes
1998
Compétences Fonctionnelles et Techniques
◊ Gestion & encadrement :
• Management d’équipe : Encadrement d’équipe de consultants, d’experts techniques & et d’auditeurs
• Direction de projet : définition du cadre de gestion projet, gestion des aspects budgétaires, animation de comité de pilotage, production de reporting projet et suivi des indicateurs/incidents associés
• Travail en environnement international complexe : interaction et coordination entre plusieurs équipes nationales disposant chacune de leurs propres contextes/contraintes
• Définition de solutions/offres de sécurité : DLP, SOC/SIEMS, PKI/HSM, tableaux de bord/scorecard, gestion des incidents de sécurité, méthodologies appliquées d’analyse de risque, gestion des enjeux métiers cyber sécurité.
• Avant-vente : support aux équipes commerciales lors des rendez-vous clients et rédaction des dossiers de réponse aux appels d’offres
• Relationnel et communication : échanges et communication avec des directions métiers, des comités de direction ou les comités exécutifs.
◊ Fonctionnelles :
• Analyse de contraintes légales et réglementaires en France et à l’étranger (réglementation défense, protection des données personnelles, jeux en ligne, SOX, BALE 2)
• Analyse des besoins et contraintes métiers en termes de sécurité de l’information suivant des approches systématiques, par le risque métier ou suivant une évaluation du niveau de maturité sécurité
• Définition de méthode de gestion des risques IT sur base de méthodologies existantes et adaptées au contexte métier et opérationnel client
• Définition, analyse et évolution des éléments relatifs à la gouvernance cyber sécurité tels que : note de gouvernance, schéma directeur à 3 ans, organisation fonctionnelle, politique de sécurité, référentiels ou guides techniques pour les équipes opérationnels
• Etablissement de Plan de Reprise d’Activité et de Plan de Secours Informatique
• Définition, analyse et évolution des processus et procédures organisationnelles relatives aux opérations et à la gestion de la sécurité de l’information
• Normes et méthodes
• Management : ISO 27001, ISO 27002, ISO 27004, ISO 27035, ISO 20000, ITILv3
• Gestion du risque : ISO 27005, ISO 31000, EBIOS, MEHARI
• Gouvernance : CoBIT
◊ Techniques :
• Expertise et architecture
• Architecture sécurisée fonctionnelle et technique des systèmes d’information (aspects systèmes et réseau)
• Solution de type « Big Data Analytics » appliquée à la Cyber sécurité
• Techniques de détection et analyse post-incident
• Détection, analyse et gestion de vulnérabilités
• Sécurisation d’architecture applicative
• Technologies sécurité : Filtrage IP et applicatif, relais, tunneling, Sondes, IPS, pilotage et supervision sécurité (SIEMS), IAM, PKI, authentification forte
• Systèmes : Linux, Unix, Windows en version cliente et serveur
• SGBDR : MySQL, Postfix, SQL Server, Oracle
• Outils d’analyse et de diagnostic : outils de fingerprinting, outils d’analyse réseau actifs et passifs, metasploit, canvas, outils de test de mot de passe, outils de test VPN, outils d’analyse d’éléments Web, scanners de vulnérabilités.
Langues
Anglais : Courant