Nourredine - Consultant cybersécurité SECURITE

Ref : 171229L001
Photo de Nourredine, Consultant cybersécurité SECURITE
Compétences
ETHERNET
TCP / IP
IDS
PKI
WINDOWS 2003
UNIX SOLARIS
Expériences professionnelles
  • Expériences professionnelles

    02/2018 – 12/2018
    CONFIDENTIEL
    RSSI
    Mission : Sécurité du SI :
    Accompagnement à la mise en conformité GRPR,
    Supporter les Business Owners des filiales de la zone MEA (Middle East - Africa) et UKI (UK et Ireland) dans la rédaction du questionnaire sécurité (phase de cadrage des nouveaux projets);
    Réaliser les appréciations de risques avec la méthode d’analyse de risque EBIOS dans le cadre du programme de mise en conformité des traitements aux exigences sécurité de la GDPR et de l’intégration de la sécurité dans les projets;
    Faire accepter formellement les risques résiduels et les plans de traitement associés par les Business Owners;
    Suivre la mise en œuvre des plans de traitement suite aux analyses de risque et aux campagnes de pentest et de scan de vulnérabilité;
    Accompagner les Suppliers du client pour se mettre en conformité avec les exigences du Plan d’Assurance Sécurité-Fournisseur (PAS-F) ;
    Accompagner le Service Achats lors des RFPs et des négociations contractuelles sur les PAS-Fs (Plans d’Assurance Sécurité Fournisseurs), les contrats ou les avenants aux contrats ;
    Animer le MEA Security Committee trimestriel constitué des représentants IT et Sécurité des 10 pays de la zone MEA;
    Etablir, faire évoluer et maintenir le référentiel documentaire SSI : PSSI, Standards,
    Directives, Procédures) ;
    Emettre des avis sécurité sur des sujets divers

    04/2017 – Ce jour
    SOCIETE GENERALE
    EXPERT NORMES ET METHODES SSI
    Mission : Sécurité du SI :
    Etablir, faire évoluer et maintenir le référentiel documentaire SSI : PSSI, Standards, Directives, Procédures) ;
    Accompagner les prestataires de la Société Générale pour se mettre en conformité avec les exigences du Plan d’Assurance Sécurité-Fournisseur (PAS-F) ;
    Accompagner le Service Achats lors des négociations contractuelles sur les PAS-Fs (Plans d’Assurance Sécurité Fournisseurs), les contrats ou les avenants aux contrats ;
    Emettre des avis sécurité sur des sujets divers : GDPR, LPM, Big Data,… ;
    Conduire ponctuellement des appréciations de risques selon la méthode d’analyse de risque EBIOS dans le cadre de l’accompagnement sécurité des projets.

    02/2017 – 02/2017
    OTCEX
    LEAD AUDITOR SSI
    Mission : Audit de la sécurité du SI :
    Détermination du niveau de maturité SSI cible de OTCex au regard de ses enjeux ;
    Détermination du niveau de maturité global courant de OTCex au regard des bonnes pratiques recommandées par la norme ISO/IEC 27002 :2013 ;
    Proposition d’un plan de remédiation pour adresser les vulnérabilités représentant des risques inacceptables et permettre à OTCex d’atteindre à terme son niveau de maturité cible.

    02/2005 – Ce jour
    NL CONSULTING
    DIRECTEUR
    Conseils en SSI :
    - Audit, Analyse de risque, Elaboration de PSSI, Pen Testing, …

    Catalogue de formation :
    - CISSP ;
    - CISSO ;
    - CEH v8 ;
    - CPEH ;
    - ISO 27001 : Lead Auditor ;
    - ISO 27001 : Lead Implementer ;
    - ISO 27002 : Best practices ;
    - ISO 27005 : Risk Manager ;
    - ISO 22301 : Lead Implementer ;
    - Risk Manager EBIOS ;
    - Risk Manager MEHARI ;
    - CISA ;
    - CISM ;
    - Formations dédiées : Cryptographie, Elaboration d’un TdB de Sécurité, Elaboration d’une PSSI,…
    NL CONSULTING est un organisme de formation agréé par PECB-Canada.

    07/2014 – 02/2016
    SOCIETE DE FINANCEMENT LOCAL (SFIL)
    RESPONSABLE SECURITE INFORMATIQUE
    Mission : Management Sécurité Informatique (RSI) à la banque SFIL :
    Piloter et/ou participer à la réalisation des projets de sécurité de la SFIL ;
    Analyser et suivre les risques de sécurité du système d’information des projets métiers ;
    Accompagner les métiers dans la définition de leurs exigences de sécurité ;
    Elaborer et analyser les tableaux de bord sécurité ;
    Effectuer la revue régulière des habilitations aux applications en liaison avec les "business owners" ;
    Participer au maintien en condition opérationnelle du PCA et du PSI de la SFIL ;
    Coordonner les équipes des directions des études et de la production informatique sur des actions de sécurité transverses ;
    Définir et mettre en place les processus et les procédures de sécurité ;
    Faire évoluer le référentiel documentaire sécurité : rédiger les directives, les standards et les baselines de sécurité notamment « Intégration de la sécurité dans les projets, Gestion des Incidents de Sécurité, Méthode d’analyse de risques, Sécurité réseau, Tableau de Bord sécurité,… » ;
    Animer les sessions de sensibilisation et de formation des métiers à la SSI : sensibilisation à la SSI, intégration de la sécurité dans les projets, analyses de risques,
    Assurer la veille sécurité et le suivi du traitement des alertes critiques (systèmes, réseaux, applications) ;
    Préparer et participer aux organes de gouvernance de la sécurité : Comités de Pilotage (COPILs) Sécurité et
    Continuité d’Activité.
    Environnement technique :
    CISCO, HP, WINDOWS 2010, Linux Red Hat 5, Nagios 3, Palo Alto, Checkpoint, Trend Micro, Qualys,
    Symantec, Algosec, Websense, Cert Lexsi, …

    06/2015 – 07/2015
    AXA GULF
    LEAD AUDITOR ISO 27001
    Activités : Audit sécurité et réseau sur un périmètre couvrant les pays suivants :
    UAE (Dubai, Abu Dhabi) ;
    KSA (Arabie Séoudite) ;
    Oman ;
    Bahrain ;
    Egypte ;
    Qatar.

    06/2010 – 07/2014
    BANQUE DEXIA CREDIT LOCAL (DEXIA)
    RESPONSABLE SECURITE INFORMATIQUE ADJOINT
    Mission : Management Sécurité Informatique (RSI) à la banque DEXIA CL:
    Piloter et/ou participer à la réalisation des projets de sécurité de DCL ;
    Analyser et suivre les risques de sécurité du système d’information des projets métiers ;
    Accompagner les métiers dans la définition de leurs exigences de sécurité ;
    Elaborer et analyser les tableaux de bord sécurité ;
    Effectuer la revue régulière des habilitations aux applications en liaison avec les "business owners" ;
    Coordonner les actions de sécurité des filiales internationales de DCL avec les RSI locaux ;
    Participer au maintien en condition opérationnelle du PCA et du PRA de DCL ;
    Coordonner les équipes des directions des études et de la production informatique sur des actions de sécurité transverses ;
    Définir et mettre en place les processus et les procédures de sécurité ;
    Faire évoluer le référentiel documentaire sécurité : rédiger les directives, les standards et les baselines de sécurité notamment « Intégration de la sécurité dans les projets, Gestion des Incidents de Sécurité, Méthode d’analyse de risques, Sécurité réseau, Tableau de Bord sécurité,… » ;
    Animer les sessions de sensibilisation et de formation des métiers à la SSI : sensibilisation à la SSI, intégration de la sécurité dans les projets, analyses de risques,
    Assurer la veille sécurité et le suivi du traitement des alertes critiques (systèmes, réseaux, applications) ;
    Préparer et participer aux organes de gouvernance de la sécurité : Comités de Pilotage (COPILs) Sécurité et
    Continuité d’Activité.
    Environnement technique : CISCO, DELL, WINDOWS 2008, Linux Red Hat 5, Nagios 3, Checkpoint, Trend Micro, Qualys, Algosec, Cert Lexsi, …

    11/2009 – 05/2010
    EADS DEFENCE AND SECURITY
    CONSULTANT SÉCURITÉ
    Mission : Assistance technique sécurité sur un projet international pour EADS DS :
    Spécifications techniques détaillées du sous-système hiérarchique de Supervision/Hypervision des équipements systèmes, réseaux et sécurité d’un projet de surveillance de frontières terrestres, maritimes et de sites d’intérêt économique;
    Intégration et qualification fonctionnelle et technique de la solution sur plate-forme de qualification (Hypervision basée sur la suite Harris XT Netboss, Supervision basée sur Nagios 3);
    Rédaction de la documentation technique des composants de la solution (Docs installation/configuration; administration et exploitation);
    Support au déploiement de la solution de supervision/hypervision;
    Support à la préparation des working groups avec le client.
    Environnement technique : CISCO, HP, WINDOWS 2008, Linux Red Hat 5, Nagios 3, Harris XT Netboss, …

    11/2009
    FNAC SA
    CONSULTANT SECURITE
    Mission : Assistance technique Sécurité à la FNAC SA pour la définition d’une méthodologie de sécurisation des accès externes (Filiales et partenaires) au SI de la FNAC SA :
    Inventaire des méthodes d’accès distantes existantes au SI (WAN, Internet, RNIS, X25,…) et recensement des mesures de sécurité associées
    Analyse de risques relatifs à chacune des méthodes d’accès distantes
    Définition d’une méthodologie de management des demandes d’accès externes au SI (nouvelles demandes)
    Définition d’une démarche de sécurisation des accès externes existants (mise à niveau)
    Environnement technique : CISCO, CHECKPOINT, WINDOWS 2003 Server, Linux,…

    01/2009 – 11/2009
    INSIDE SECURE
    LEAD IMPLEMENTER ISO 27001
    Mission : Assistance technique sécurité à la : Direction de la sécurité :
    Projet : Accompagnement à la définition et à la mise en place d’un Système de Management de la
    Sécurité du Système d’Information (SMSI : norme ISO27001) comprenant 12 étapes réparties sur 2 phases :
    Phase I : Planification (Plan)
    Etape 1 : Définition et validation de la politique du SMSI (Lettre d’orientation stratégique) et du périmètre d’étude
    Etape 2 : Réunion d’initialisation ;
    Etape 3 : Analyse de risques du système d’information basée sur les méthodes MEHARI et Microsoft;
    Etape 4 : Identification des mesures de sécurité existantes sur la basé de la norme ISO27002 :2005 ;
    Etape 5 : Estimation, évaluation et validation des risques de sécurité ;
    Etape 6 : Identification et validation des objectifs de sécurité
    Etape 7 : Sélection, validation des mesures de sécurité et déclaration d’applicabilité;
    Etape 8 : Définition et validation de la Politique de Sécurité du Système d’Information (PSSI) ;
    Phase II : Mise en oeuvre de la PSSI (Do)
    Etape 9 : Définition et validation des indicateurs de mesure de conformité et d’efficacité (Tableau de Bord Sécurité);
    Etape 10 : Elaboration et mise en oeuvre d’un programme de sensibilisation et de formation à la sécurité de l’information (managers, Informaticiens, Utilisateurs) ;
    Etape 11 : Adaptation des mesures existantes et Définition et mise en oeuvre des nouvelles mesures dont celles relatives à :
    L’organisation de la sécurité du Système d’Information
    Une méthodologie d’élaboration de la PSSI
    Une méthodologie d’analyse de risques
    Une politique de gestion des habilitations
    Une politique de gestion des mots de passe
    Une procédure de classification des actifs
    Une définition d’une architecture réseau logique et physique sécurisée
    Une procédure de centralisation des logs
    Un système NIPS/HIPS
    Une procédure d’élaboration d’un DRP
    Une procédure d’audit interne
    Etape 12 : Elaboration d’une procédure de détection et de gestion des incidents de sécurité.
    Environnement technique : CISCO, ARKOON, WINDOWS 2003 Server, Linux, Serveur RADIUS IAS,…

    09/2006 – 12/2008
    CONSORT NT - SNCF
    CONSULTANT RESEAUX WIFI ET SECURITE
    Rédaction des spécifications techniques détaillées et des dossiers d’installation/configuration des composants de la solution SNCF WiFi Bureautique décentralisée,
    Mise en place de plateformes de qualification WiFi,
    Déploiement de la solution SNCF WiFi Bureautique décentralisée (Serveur d’administration Cisco WCS,
    Contrôleur Cisco WLC 4402, AP Cisco 1010, Firewall Stonesoft FW-1020, Authentification EAP - PEAP/GTC et EAP - TLS via un serveur Radius) en environnement Enterasys et Cisco,
    Conduite du projet expérimental de connexion des Ecrans de Téléaffichage (horaires SNCF) au LAN en WiFi,
    Conduite avec la Direction de la Recherche SNCF du projet expérimental WiFi Mesh en gare de Paris – Nord,
    Définitions de « Best Practices de sécurité WiFi »,
    Rédaction du cahier des charges de l’Etude radio, déploiement en gare,
    Déploiement de la suite Secure Networks Enterasys : Authentification et contrôle d’intégrité pour l’accès au LAN,
    Définitions de règles de sécurité du service ToIP,
    Définitions de « Best Practices de sécurité » LAN/MAN/WAN,
    Formation et transfert de compétences,
    Référant sécurité au sein du CCIR (Centre de Compétences Infrastructure Réseaux).
    Environnement : Enterasys, Cisco

    02/2006 – 07/2006
    SFR
    CONSULTANT RESEAU ET SECURITE
    Upgrade d’architectures Fast Ethernet vers GigabitEthernet,
    Load balancing de firewalls,
    Accès sécurisés, (VPN/IPSEC, SSL, LS, PKI RSA KEON),
    Architecture NTP.
    Environnement :
    Nortel Atléon, Application Switch 3408, Checkpoint VPN-1 FW-1 NG AI/NOKIA 1220, Cisco content Services
    Switch (CSS) 11503 SSLPKI RSA KEON, Sun Solaris, LDAP, LAN/WAN

    11/2005 – 02/2006
    FRANCE TELECOM
    CONSULTANT RESEAU ET SECURITE
    Projet MDSP :
    Installation/Configuration des composants réseau et sécurité : Cisco Catalyst 3550/4506, Nortel Altéon
    Application Switch 3408, Checkpoint VPN-1 : FW-1 NG AI/Nokia 710, Cisco PIX 535, VPN Nortel Gateway 3050,
    Support réseaux et sécurité aux équipes de développement et d’intégration.
    Environnement : Windows 2000 Server, Linux, AIX, Sun Solaris, LDAP, LAN /WAN

    09/2005 BANQUE DE FRANCE
    CONSULTANT RESEAU ET SECURITE
    Analyse de l’existant, identification des besoins,
    Préconisation et spécification de l’architecture de sécurité des points de raccordement IP du système d’information avec les partenaires et les fournisseurs.
    Environnement : Netscreen IGS 2000, Netasq F5000, Finjan 5300/5100, Extreme Networks S200-24t

    06/2005 – 07/2005 FIDAL
    CONSULTANT RESEAU
    Analyse de l’existant Architectures WAN et LAN, Antivirus, Messagerie,
    Et des Identification des composants impactés par la migration IP (Applications, Serveurs, Routeurs, Switch,
    Hubs, Imprimantes réseaux,…,
    Identification des paramètres impactés par composant,
    Définition des procédures de migration maître et unitaires,
    Planification de la migration des différents composants,
    Reporting,
    Migration à distance des systèmes et des équipements actifs réseau.
    Environnement : VNC, TELNET, HTTP, NETWORK VIEW

    05/2005 CREDIT AGRICOLE
    CONSULTANT RESEAU ET SECURITE
    Analyse de l’architecture existante et des contraintes et des besoins,
    Définition de l’architecture de sécurité cible et justification des principes d’architecture,
    Choix des technologies et des produits,
    Organisation et gestion du projet,
    Méthodologie et phasage du projet,
    3 phases : Etude Ingénierie, Recette, Migration,
    Par phase définition des objectifs, des principales tâches, des conditions et hypothèses, de la méthodologie, des livrables, du processus de recette, du ou des profils souhaités.

    05/2005 SOCIETE GENERALE
    CONSULTANT RESEAU ET SECURITE
    Analyse des besoins,
    Définition des lignes de services,
    Définition des unités d’oeuvre (UO) par ligne de services,
    Description des UO : Contenu des prestations, éléments d’entrée, Etapes, Livrables, Limites et contraintes,
    Niveau de complexité, Charge de référence.

    11/2004 – 04/2005 9 TELECOM
    CONSULTANT RESEAU ET SECURITE
    Définitions des Spécifications Techniques détaillées de l’architecture réseau de la Plate– forme de services
    Internet : Règles de nommage et d’adressage, VLANs, Trunking 802.1q, Politique de routage,…,
    Installation/Configuration des composants réseau : Cisco Catalyst 3750G, NORTEL Altéon Application
    Switch 2208 et 3408, CHECKPOINT VPN-1, FW-1 NG AI/NOKIA 122O,
    Rédaction des dossiers d’installation /configuration des composants réseaux et sécurité,
    Rédaction des fiches de recette et des dossiers d’exploitation.
    Environnement : Windows 2003 Server, Microsoft Based Hosting, Radius, LDAP, LAN/WAN

    09/2004 – 10/2004 CEGETEL
    CONSULTANT RESEAU ET SECURITE
    Déploiement d’architecture DMZ haute disponibilité (reverse Proxy, switch VRRP et SLB, Firewall),
    Administration de Firewall Checkpoint FW-1, VPN-1,
    Configuration/administration de switch Alteon,
    Déploiement de VPN site à site.
    Environnement :
    UNIX Sun Solaris, Windows 2000 Server, Reverse proxy, Relais de messagerie, SSO web Site Minder, LDAP, LAN/WAN

    03/2004 – 08/2004 CANAM
    CONSULTANT RESEAU ET SECURITE
    Définition du périmètre d’audit,
    Analyse de risques : EBIOS,
    Analyse organisationnelle : ISO17799,
    Analyse technique : Audit « boite blanche », audit « boite noire »,
    Tests d’intrusion,
    Préconisation d’une politique de sécurité.

    10/2000 – 06/2003
    LE MAP
    RESPONSABLE RESEAU ET TELECOM
    Qualification des projets LAN/WAN ((Migration soft/hard, Intranet, Interconnexion, Internet, Administration),
    Elaboration des offres technico – économiques,
    Pilotage de la réalisation des projets (budgets variant entre 80 000 € et 450 000 €),
    Conseil/Assistance technique,
    Installation/Configuration réseaux LAN/WAN,
    Délégation de personnel,
    Traitement des Appels d'Offres Grands Comptes (Administrations et Entreprises publiques).

    09/1998 – 09/2000 EQUINOXE
    RESPONSABLE SOLUTION RESEAUX PMI/PME
    Analyse des besoins, LAN/WAN (Migration soft/hard, Intranet, Interconnexion, Internet, Administration),
    Définition des solutions techniques,
    Evaluation financière des solutions (budgets variant entre 45 000 € et 300 000 €),
    Pilotage et coordination des équipes techniques pour la réalisation des projets,
    Délégation (régie) de personnel.

    07/1997 – 08/1998 LINKWARE
    INGENIEUR COMMERCIAL RESEAUX ET TELECOMS
    Identification des projets,
    Qualification des besoins,
    Préconisation de solutions techniques après concertation avec les équipes techniques,
    Cotation des solutions retenues (budgets variant entre 30 000 € et 80 000 €),
    Suivi des projets en phase de réalisation.

    10/1992 - 06/1996 SOCIETE INTERNATIONALE INFORMATIQUE
    DIRECTEUR COMMERCIAL
    Mise en place d’accords de partenariat avec les constructeurs (IBM, OLIVETTI, STAR,...),
    Création d’un réseau de revendeurs en Afrique,
    Prospection Grands Comptes (Administrations, Entreprises publiques,…),
    Propositions commerciales, Réponses aux Appels d'offres,
    Négociations commerciales,
    Administration des ventes à l'export.

    04/1990 – 06/1991 COMPUTER SERVICES CONSULTANTS
    INGENIEUR D’ETUDES
    Assistance à Maîtrise d’ouvrage (Conseils, Plans informatiques, Cahiers des charges, Analyse fonctionnelle).

    07/1988 – 03/1990 ENSI
    DIRECTEUR PLANIFICATION ET SYSTEMES D’INFORMATION
    Assistance à la Direction Générale de l'entreprise dans ses choix stratégiques,
    Elaboration du plan stratégique informatique à moyen terme de l'entreprise (5 ans) et traduction en budgets
    annuels,
    Contrôle de gestion (reporting trimestriel et annuel),
    Conception et réalisation du système d'information de l'entreprise

Études et formations
  • Domaines de compétences

    Expert normes et méthodes SSI
    Définition de politiques de sécurité du système d’information
    Management des risques de sécurité du système d’information
    Accompagnement à la mise en place de SMSI
    Accompagnement à la mise en conformité GDPR
    Préconisations, Conseils et Assistance au déploiement d’architectures de sécurité
    Conduite de missions audits de sécurité
    Gestion de projets sécurité des SI
    Accompagnement à la définition et à la mise en place de Plan de Continuité d’Activité et de Secours Informatique
    Formation certifiante et animation de séminaires en sécurité des systèmes d’information


    Connaissances techniques
    Sécurité
    Management des risques de sécurité du Système d’Information : ISO 31000 : 2018, ISO 27005 : 2011, EBIOS RM 2018
    Définition de Politiques de sécurité du SI : PSSI
    Accompagnement à la définition et à la mise en place d’un SMSI (Système de Management de la Sécurité du SI : ISO 27001 : 2013, ISO 27002 : 2013, ISO 27003 : 2017
    Accompagnement à la définition et à la mise en place d’un SMCA (Système de Management de la Continuité d’Activité : ISO 22301 : 2019,
    Accompagnement à la définition et à la mise en place d’un SMAC (Système de Management Anti-Corruption) : ISO 37001 : 2016
    Accompagnement à la mise en conformité avec les exigences de la GDPR
    Accompagnement à la mise en Accompagnement à la mise en conformité avec les exigences d’un SMIP (Système de Management des Informations Privées) : ISO 27701 : 2019
    Définition de PCA/PRA : Plans de secours informatiques : ISO 22301 : 2012
    Méthodologie d’audit et de contrôle du système de management de sécurité du système d’information : normes ISO 19011 : 2018, ISO 27007 : 2011
    Evaluation de la sécurité de SI : Audit « boite blanche » & « boite noire » (tests d’intrusion via Nmap, Nessus, QUALYS Was,…), Critères Communs
    Gestion des habilitations (IAM : Habilis)  
    Gestion des incidents de sécurité (ISO 27035 : 2016)
    Elaboration de Tableaux de Bord Sécurité 
    Veille sécurité  (CERT Lexsi)
    Technologies : Firewalls (Checkpoint NGAI, Nokia, Netscreen, CISCOPIX 525, ALGOSEC), Proxy, PKI (RSA KEON), VPN/IPSEC, VPN/SSL, IPS/DS, DMZ, Gestion des identités (Web SSO), Load Balancing (Nortel, Altéon, Cisco CSS11503), SSL Accelerator (VPN Nortel Gateway 3050), Annuaires LDAP (Openldap, Active Directory), Serveur d’authentification MS IAS
    Sécurité des réseaux sans fil : Méthodes d’authentification 802.1X/EAP : EAP-TLS, EAP-PEAP/GTC, EAP-PEAP/MSCHAPV2,… Chiffrement : WEP, WPA/PA2-PSK, WPA/WPA2-Enterprise

    Systèmes
    Windows /XP/SEVEN/VISTA/HEIGHT/2016 Server, Linux, UNIX, AIX, Sun Solaris
    Réseaux
    TCP/IP, X25, ATM, Frame Relay, MPLS, Ethernet/IEEE 802.3, 802.11B, VoIP H.323, SIP
    Switchs, Routeurs (Cisco, Nortel, Extreme Networks), Technologies de téléphonie sans fil : GSM, GPRS, UMTS
    Protocoles de routage : RIP, OSPF, BGP

    Bureautique
    Pack Office, MS Project
    Formations / Certifications

    CCSO : Certified Cloud security Officer (Certification MILE2)
    Lead Auditor ISO 27001 (Certification EXEMPLAR)
    Lead Auditor ISO 22301 (Certification EXEMPLAR GLOBAL)
    Lead Incident Manager ISO 27035 (Certification PECB)
    CDFE : Certified Digital Forensic Examiner (Certification MILE2)
    Lead Risk Manager ISO 31000 (Certification PECB)
    Application Security Lead Implementer ISO 27034 (Certification PECB)
    PCI-DSS (Certification Cybrary)
    ITIL V4 (Certification Peoplecert)
    CRISC : Certified in Risk and Information Systems Control (ISACA Certification)
    Lead Implementer ISO 37001 (Certification PECB)
    Certified Data Privacy Officer (CDPO)
    Lead Implementer ISO 27701 (Certification PECB)
    ISO 23301 Foundation (Certification PECB)
    Lead Auditor ISO 22301 (Certification PECB)
    Lead Implementer ISO 22301 (Certification PECB)

    Lead Cybersecurity Manager ISO 27032 (Certification PECB)

    CPTE : Certified Penetration Testing Engineer (Certification MILE2)

    CPEH : Certified Professional Ethical Hacker Officer (Certification MILE2)

    CISSO : Certified Information Systems Security Officer (Certification MILE2)

    Risk Manager EBIOS (Certification PECB)

    Risk Manager MEHARI (Certification PECB)

    Lead Implementer ISO 27001 (Certification PECB)

    Certified Ethical Hacker (CEH) (Certification EC-COUNCIL)

    Risk Manager ISO 27005 (Certification LSTI)

    CBCP : Certified Business Continuity Professional (Certification DRII)

    CISM : Certified Information Security Manager (Certification ISACA)

    CISA : Certified Information Systems Auditor (Certification ISACA)

    CISSP : Certified Information Security Professional (Certification ISC2)

    Lead Auditor ISO 27001 (Certification PECB)
    CISCO CCNP/BCMSN (Certification CISCO)
    CISCO CCNP/BCMSN (Certification CISCO)

    CHECKPOINT CCSA (Certification CHECKPOINT)

    Mastère Sécurité des SI – SUPELEC + ENST Bretagne

    DEST Réseaux/Télécoms – CNAM Paris

    DESS Techniques informatiques – SUPELEC Rennes

    Diplôme Ingénieur-Economiste – INHC
    Langues étrangères
    Anglais
    Courant
    Divers
    Habilitation
    Confidentiel Défense
    Association
    Membre du Club EBIOS France
    Agréments Formation
    Certification formation professionnelle QUALIOPI
    PECB Certified Trainer
    MILE2 Certified Trainer
    (ISC)² Official Instructor
    Formateur Club EBIOS Risk Manager









D'autres freelances
Consultant cybersécurité ETHERNET

Ces profils pourraient vous intéresser !
CV Consultant management projets & Cybersécurité
Olivier

Consultant management projets & Cybersécurité

  • PÉROLS
ISO 2700x Cybersécurité LEAD MANAGEMENT PROJECT MANAGEMENT OFFICE ETHERNET LDAP MICROSOFT CRM WINDOWS SERVER 2003 WINDOWS SERVER 2008 ITIL
CV Chef de projet ETHERNET
Ildut

Chef de projet ETHERNET

  • Saint Renan
ETHERNET WAN LAN MANAGER SECURITE CISCO FIREWALL CITRIX LINUX AIX HPUX
CV Consultant technique CHECKPOINT
Marc

Consultant technique CHECKPOINT

  • Boulogne
ETHERNET CISCO FIREWALL CHECKPOINT BLUECOAT BIG-IP
CV Consultant cybersécurité ETHERNET
Philippe

Consultant cybersécurité ETHERNET

  • illkirch
ETHERNET TCP / IP UNIX LINUX ROUTEURS FIREWALL OSPF JUNIPER CISCO
CV Architecte réseaux ETHERNET
Sylvain

Architecte réseaux ETHERNET

  • paris
ETHERNET FRAME RELAY LAN WAN CISCO FIREWALL OSPF CHECKPOINT ROUTEURS BGP4 TCP / IP LINUX
CV Consultant cybersécurité ETHERNET
Jules

Consultant cybersécurité ETHERNET

  • TOULOUSE
ETHERNET FIREWALL CHECKPOINT DHCP DMZ ITIL LAN IDS LINUX CISCO
CV Administrateur réseaux CHECKPOINT
Christophe

Administrateur réseaux CHECKPOINT

  • Houilles
FIREWALL CHECKPOINT ETHERNET DMZ LINUX CISCO CLUSTER DHCP JUNIPER ALTEON
CV Consultant cybersécurité CHECKPOINT
Cedric

Consultant cybersécurité CHECKPOINT

  • CHARENTON
CISCO FIREWALL CHECKPOINT ETHERNET LINUX APACHE SUN SOLARIS FORTINET ALTEON
CV Chef de projet ETHERNET
Stephane

Chef de projet ETHERNET

  • paris
ETHERNET LAN SDH WAN WIFI WINDOWS VLAN VMWARE MAITRISE D OUVRAGE SSL
CV Consultant technique LINUX
Sofiane

Consultant technique LINUX

  • Paris
ETHERNET TCP / IP LINUX FIREWALL INTERNET DHCP DEBIAN OPEN SOURCE REDHAT C