Jean-Louis - Chef de projet CHECKPOINT
Ref : 080602D001-
92150 SURESNES
-
Chef de projet, Consultant fonctionnel (59 ans)
-
Freelance
EXPERIENCE PROFESSIONELLE
03/2002-12/2007 AUSY FRANCE
Responsable Pôle Sécurité
Réalisation de diverses prestations dans le domaine de la sécurité (audit de sécurité, définition de politique de sécurité…) et création au développement du pôle Sécurité du groupe
- Définition et mise en place de l’offre (positionnement, partenariats…)
- Rédaction de réponse à appel d’offres
- Formation et animation de débats sur la Sécurité
- Gestion de plannings et de budgets
- Utilisation et mise en place des normes ISO BS17799 et méthodologies EBIOS, FEROS, ERSI
- Management de 25 consultants sécurités
Client EDF
Audit Sécurité et formation des équipes EDF-GDF
• Analyse
➢ Préconisation d’outils d’audit
➢ Mise en place de la norme BS17799
➢ Utilisation de la méthodologie EBIOS pour la réalisation de l’audit
• Audit
➢ Réalisation des audits physiques et logiques
➢ Analyse et préconisations de sécurité suite à l‘audit
• Conduite du changement
➢ Création des supports de formation
➢ Formation des équipes Sécurité d’EDF-GDF (10 personnes : chef de projet, experts PKI, experts SI)
Client TDF
Audit sécurité fonctionnel
• Conduite et réalisation de l’audit sécurité
• Tests et analyse sur la plate-forme de la Tour Eiffel (migration X25 vers Frame Relay)
• Remise des livrables : résultats d’audit et préconisations
Client CARDIF (groupe BNP PARIBAS ASSURANCE)
Définition de la politique sécurité globale de 25 filiales
• Analyse
➢ Etude de l'existant
➢ Mise en place d’un questionnaire Sécurité pour les filiales
• Management
➢ Qualification et mise en place des RSSI dans les filiales du groupe
➢ Suivi des actions de sécurité opérationnelles dans les filiales du groupe
• Mise en place de la politique Sécurité
➢ Mise en place d’outils d’audit (ERSI 2.5) et de la norme BS 17799
➢ Définition de la politique de PCA
Client SUSINET (SUSINET SAEM)
Audit réseaux et systèmes du centre serveur
• Audit
➢ Audit des architectures Web : Intranet et Extranet
o Etude de l’existant
o Mise en place d’un questionnaire
➢ Audit applicatif : contrôle des configurations, des applications et des accès aux bases de données
➢ Analyse des données collectées
• Transfert de connaissances
➢ Rédaction des préconisations techniques applicatives
04/2000 – 02/2002 DEVOTEAM
Responsable Pôle Sécurité
• Création du pôle sécurité de Devoteam
➢ Recrutement de 15 ingénieurs
➢ Management de 20 ingénieurs (équipes internes et externes)
• Organisation interne de la sécurité
➢ Gestion du budget (1,5 M€)
➢ Définition et mise en place de la politique de sécurité
➢ Choix de solutions matérielles et logicielles (Firewalls…)
➢ Rédaction de la documentation : politique de sécurité, cahier des charges et schéma directeur
Client FRANCE TELECOM FTMS
Responsable informatique : gestion fonctionnel du portail
• Management
➢ Gestion des plannings
➢ Management de 5 ingénieurs
• Gestion du portail (environnement Windows NT 4, 95 et 98)
➢ Sécurisation du Portail Intranet-Internet FTMS
➢ Rédaction de la documentation et des livrables
Client FRANCE PRINTEMPS
Responsable Informatique
Coordination du déploiement du projet interne « TiteLive »
• Management
➢ Gestion des plannings
➢ Management des intervenants externes (3 ingénieurs)
➢ Coordination du déploiement de 15 PC et de 3 serveurs
• Sécurisation des environnements (Windows NT 4, 95 et 98)
➢ Sécurisation des serveurs
➢ Sécurisation des applications (SIGMA)
Client BANQUE DE FRANCE
Responsable Sécurité - projet SUNIX
• Etudes
➢ Analyse et audit de l'existant : serveurs (Unix) et applications
➢ Analyse et audit de l’infrastructure siège en collaboration avec le SATIS
➢ Etude des logiciels de sécurité des 12 serveurs (45 applications bancaires sensibles)
➢ Rédaction du cahier des charges et du schéma directeur
• Management
➢ Recrutement et encadrement de 5 ingénieurs
➢ Gestion planning
➢ Coordination avec la Banque Centrale Européenne
• Mise en œuvre de la politique Sécurité
➢ Découpage par lots selon la méthode MELODIC (Banque de France)
➢ Mise en place d’une sonde pour l’analyse du réseau interne
➢ Gestion des droits d'accès aux utilisateurs et du contrôle d'accès vers les serveurs
➢ Plan PRA
12/1995 – 03/2000 MIKROS MAIL
Directeur Informatique
• Management
➢ Gestion du budget (8 MF)
➢ Management de 15 ingénieurs
➢ Coordination de l'ensemble des projets d'informatisation
➢ Responsable du secteur micro des trois sites de MIKROS MAIL
• Etude et réalisation
➢ Conception du schéma directeur et rédaction des cahiers des charges
➢ Analyse et développement des bases de données Clients/Prospects (Oracle 6 et 7)
➢ Administration de serveurs et stations Windows NT 4.0 (10 serveurs et 150 postes)
➢ Mise en place de progiciels et maintenance du parc des applications existantes
➢ Mise en place d'une plate-forme Sun / Solaris (matériel et système d’exploitation)
• Formation
➢ Formation de personnes à Unix et Oracle 6 à 7
➢ Formation des utilisateurs
02/1992 – 10/1995 UNILOG
Client CREDIT LYONNAIS
Chef de projet
• Analyse et réalisation d’outils de gestion des clients
• Réalisation d’un module de génération d’étiquettes clients
Environnement : Unix (AIX), Oracle 4 et 5, SQL*Forms, SQL ReportWriter, réseau Novell
Client SCALBERT DUPONT
Chef de projet
• Modification et optimisation des dossiers d'analyse
• Optimisation Unix (AIX)
Environnement : Unix (AIX), Windows, DOS, Merise
09/1989 – 01/1992 IBM France
Analyste-Chef
• Analyse et conception de logiciels de comptabilité d'entreprise et gestion du personnel
• Documentations
• Séjour 10 mois au Etats-Unis
Environnement : IBM 38, AS400, OS400, COBOL, DL/1, DB2, GAPII, Merise
SECURITE DES SYSTEMES D’INFORMATION
➢ Security Manager
➢ Interface entre les fonctionnels et les opérationnels
➢ Communication et évangélisation sécurité avec les départements
➢ Conduite du changement
➢ Mise en œuvre de la norme ISO BS17799 et des méthodologies EBIOS, FEROS et ERSI
➢ Mis en œuvre de la politique de sécurité
➢ Audit EBIOS
Technologies
Sécurité : Cryptage, DMZ, politique de sécurité
Audit, tests d'intrusion, Audit système
FIREWALL-1,CISCO, ipchains, ESM (Axent), Tripwire
Outils d'analyse de logs : ChekPoint Reporting Module (Chekpoint), PKI
Signature électronique, PCA, PRA, PCI
Réseaux : Ethernet, X.25, TCP/IP, NOVELL, WINDOWS NT, LAN-WAN
Méthode/Normes : MERISE, MELODIC, MEHARI, ERSI, EBIOS, BS 7799, 27000series
FORMATION
1989 Ingénieur ESIEE