Frédéric - Consultant cybersécurité Cybersécurité

Ref : 071128G001
Photo de Frédéric, Consultant cybersécurité Cybersécurité
Compétences
Expériences professionnelles
  • Consultant en CyberSécurité, Sécurité

    RSSI Des SI, RGPD / DPO > ******** (Freelance)
    Jan 2019 - aujourd'hui

    • Prestations de Services de RSSI, d'assistance RSSI et de DPO.
    • En charge d’audits RGPD de clients dans le domaine de l’éducation, de la santé
    (Laboratoire d'Hématologie Médico-légale, Laboratoire médical, Hôpital) et de la
    recherche.
    • Conformité ISO 27001 & RGPD auprès de grands comptes, de PME et
    d’administrations.
    • Analyse de risques
    • Sensibilisation à la sécurité & au RGPD
    • Formateur en CyberSécurité et RGPD notamment pour la Formation « Référent
    CyberSécurité » proposé par la CCI Bordeaux Gironde et labellisé par l’ANSSI

  • Consultant en CyberSécurité / RSSI / DPO / Formateur en CyberSécurité

    « SECNUMEDU »> NYSTEK Editions
    Jan 2016 - Jan 2019

    • Assistance RSSI
    • Définition, mise en place et pilotage de politiques de sécurité
    • Définit les objectifs et les besoins liés aux SI de l'entreprise
    • Définit et met en place les procédures liées à la sécurité des SI
    • Anime les chantiers de mise en conformité techniques ou règlementaires
    (RGPD, RGS, ISO 27001… etc )
    • Définit et met en place des indicateurs et tableaux de bord opérationnel de sécurité
    du SI.
    • Anime et pilote les comités de Sécurité
    • En charge d’audits RGPD de clients dans le domaine de l’éducation, de la
    santé (Laboratoire d'Hématologie Médico-légale, Laboratoire médical, Hôpital)
    et de la recherche.
    • Tiens le rôle de DPO externe pour des clients
    • Gestion des changements et pilotage de comités de changements
    • Gestion des OIV (opérateurs d'importance vitale)
    • Support et Conseil auprès des acteurs de DSI et de RSSI sur l’hébergement de
    données de Santé (ASIP Santé)
    • Analyse de risques
    • Evalue les risques, les menaces et les conséquences
    • Etudie les moyens et plans de prévention assurant la sécurité et leur bonne utilisation
    • Sensibilisation
    • Informe, sensibilise et met en place des documents de sensibilisation
    • Forme les directions opérationnelles et métiers aux règles de sécurité
    • Préconisation
    • Valide techniquement les outils de sécurité
    • Définit les normes et les standards de sécurité

  • RSSI / CIL
    Jan 2015 - Jan 2016

    • Définition et pilotage de la politique de sécurité
    • Définit les objectifs et les besoins liés aux SI de l'entreprise
    • Définit et met en place les procédures liées à la sécurité des SI
    • Anime les chantiers de mise en conformité (techniques ou règlementaires)
    • Synchronise les sujet CNIL et tiens le rôle de CIL (Correspondant Informatique et
    liberté)
    • Analyse de risques
    • Evalue les risques, les menaces et les conséquences
    • Etudie les moyens et plans de prévention assurant la sécurité et leur bonne utilisation
    • Sensibilisation
    • Informe et sensibilise
    • Forme les directions opérationnelles et métiers aux règles de sécurité
    • Préconisation
    • Valide techniquement les outils de sécurité
    • Définit les normes et les standards de sécurité
    • Audit & contrôle
    • Contrôle et garantit que les équipes appliquent les principes et règles de sécurité du
    SI
    • Audite la vulnérabilité de l’entreprise
    • Déclenche les cellules de crise en cas de sinistre sécurité SI
    • Veille
    • Veille sur les évolutions nécessaires pour garantir la sécurité logique et physique du
    SI dans son ensemble

  • Consultant en Sécurité

    SOPRA STERIA (I2S)
    Jan 2015 - Jan 2015

    • Analyse technique des besoins opérationnels en SSI
    • Conseille, participe à la conception, à la réalisation et au déploiement des systèmes,
    sur le périmètre SSI
    • Réalise des chantiers d'analyse de risques SSI (ISO 27005, méthode EBIOS)
    • Définition de PGSSI (Politique Générale de la Sécurité des SI), de PSSI (ISO 27001,
    SANS, COBIT), ainsi que des différents composants (définition des exigences, veille
    technologique et réglementaire SSI)
    • Déclinaison de PGSSI et de PSSI en Directives de Sécurité opérationnelles
    • Contrôle de la mise en œuvre
    • Apport méthodologique et expertise autour de la sécurité des systèmes et des
    applications
    • Support et Conseil auprès des acteurs de DSI et de RSSI dans la vulgarisation de la
    politique de sécurité et l’implémentation des directives de sécurité associées.
    • Support et Conseil auprès des acteurs de DSI et de RSSI dans la mise en œuvre des
    analyses de risques MOE.
    • Mise en place du programme de sensibilisation à la sécurité des SI et de la
    communication sécurité interne (veille, bulletins d’informations Sécurité etc..)
    • Définition et mise en place de tableau de bord opérationnel de sécurité du SI

  • Assistance RSSI

    GROUPE CHEQUE DEJEUNER (en Freelance)
    Jan 2014 - Jan 2014

    • Refonte de la PGSSI (ISO 27001, SANS, COBIT)
    • Déclinaison de la PGSSI en PSSI pour les filiales
    • Déclinaison de la PGSSI et des PSSI en Directives de Sécurité opérationnelles
    • Apport méthodologique et expertise autour de la sécurité des systèmes et des
    applications
    • Support et Conseil auprès des acteurs de la DSI et du RSSI dans la vulgarisation de la
    politique de sécurité et l’implémentation des directives de sécurité associées.
    • Support et Conseil auprès des acteurs de la DSI et du RSSI dans la mise en œuvre
    des analyses de risques MOE.
    • Suivi du taux de déploiement/couverture des directives de sécurité.
    • Mise en place du programme de sensibilisation à la sécurité des SI et de la
    communication sécurité interne (veille, bulletins d’informations Sécurité etc..)
    • Publication et évolution du tableau de bord opérationnel de sécurité du SI.
    • Proposition d’indicateurs de suivi de l’activité.
    • Conseil Sécurité sur le projet EME (Emission de monnaie électronique) et
    réglementaire (CRBF 97-02, PCI-DSS)

  • Consultant Sécurité PCA/PRA

    GROUPE NVL pour le client JDC
    Jan 2013 - Jan 2014

    • Apport méthodologique et expertise autour de la sécurité des systèmes et des
    applications, Accompagnement support et conseil à l’implémentation de la Politique de
    sécurité du système d’information
    • Mise en place de PCA / PRA (HyperV Réplica) / PSI et rédaction des livrables

  • Assistance RSSI, Consultant Sécurité IAM / SSO

    SOGIA pour des clients du monde de la finance
    Jan 2012 - Jan 2013

    • Accompagnement support et conseil à l’implémentation de la Politique de sécurité du
    système d’information.
    • Apport méthodologique et expertise autour de la sécurité des systèmes et des
    applications, Accompagnement support et conseil à l’implémentation de la Politique de
    sécurité du système d’information
    • Support et Conseil auprès des acteurs de la DSI et du RSSI dans la vulgarisation de la
    politique de sécurité et l’implémentation des directives de sécurité associées.
    • Support et Conseil auprès des acteurs de la DSI et du RSSI dans la mise en œuvre
    des analyses de risques MOE.
    • Assure le suivi opérationnel pour le compte de la Direction de la Qualité et de la
    Sécurité des actions de sécurité.
    • Coordination opérationnelle des actions en lien avec la Direction des Risques
    Opérationnels de la Banque et de la Direction de l’audit et de la maitrise des risques
    de l’Enseigne.
    • Suivi du taux de déploiement/couverture des directives de sécurité.
    • Publication et évolution du tableau de bord opérationnel de sécurité du SI.
    • Proposition d’indicateurs de suivi de l’activité.
    • Participation au déploiement et à l’évolution du SMSI. (Projet SSO, IAM, Consolidation
    de données …
    • Participation à l’évaluation annuelle du niveau d’exposition aux risques SI du SI sous
    pilotage de la DSI.
    • Participation aux comités de sécurité.
    • Mise en place de PCA / PRA / PSI

  • CyberSécurité PageConsultant en Sécurité

    Frédéric ******** RSSI / DPO
    aujourd'hui

    EXPERIENCE PROFESSIONNELLE
    Commandant de Réserve de la Gendarmerie Nationale au Pôle Cyber de la Section de
    Recherche de Bordeaux
    Administrateur du CLUSIR Aquitaine l'antenne sud-ouest du CLUSIF (Club de la
    sécurité de l’information français)
    Ambassadeur du Bug Bounty Français, YOGOSHA.
    Blogueur & formateur autour de la sécurité des SI, des données personnelles et du
    Numérique en générale ainsi que conférencier en CyberSécurité & RGPD
    RSSI / Consultant en CyberSécurité, Sécurité Des SI, RGPD / DPO
    > ******** (Freelance)
    Consultant en CyberSécurité & RGPD / Formateur en CyberSécurité & RGPD 05/19 à aujourd’hui
    • Prestations de Services de RSSI, d'assistance RSSI et de DPO.
    • En charge d’audits RGPD de clients dans le domaine de l’éducation, de la santé
    (Laboratoire d'Hématologie Médico-légale, Laboratoire médical, Hôpital) et de la
    recherche.
    • Conformité ISO 27001 & RGPD auprès de grands comptes, de PME et
    d’administrations.
    • Analyse de risques
    • Sensibilisation à la sécurité & au RGPD
    • Formateur en CyberSécurité et RGPD notamment pour la Formation « Référent
    CyberSécurité » proposé par la CCI Bordeaux Gironde et labellisé par l’ANSSI
    « SECNUMEDU »
    > NYSTEK Editions
    Consultant en CyberSécurité / RSSI / DPO / Formateur en CyberSécurité 03/16 à 05/19
    • Assistance RSSI
    • Définition, mise en place et pilotage de politiques de sécurité
    • Définit les objectifs et les besoins liés aux SI de l'entreprise
    • Définit et met en place les procédures liées à la sécurité des SI
    • Anime les chantiers de mise en conformité techniques ou règlementaires
    (RGPD, RGS, ISO 27001… etc )
    • Définit et met en place des indicateurs et tableaux de bord opérationnel de sécurité
    du SI.
    • Anime et pilote les comités de Sécurité
    • En charge d’audits RGPD de clients dans le domaine de l’éducation, de la
    santé (Laboratoire d'Hématologie Médico-légale, Laboratoire médical, Hôpital)
    et de la recherche.
    • Tiens le rôle de DPO externe pour des clients
    • Gestion des changements et pilotage de comités de changements
    • Gestion des OIV (opérateurs d'importance vitale)
    • Support et Conseil auprès des acteurs de DSI et de RSSI sur l’hébergement de
    données de Santé (ASIP Santé)
    • Analyse de risques
    • Evalue les risques, les menaces et les conséquences
    • Etudie les moyens et plans de prévention assurant la sécurité et leur bonne utilisation
    • Sensibilisation
    • Informe, sensibilise et met en place des documents de sensibilisation
    • Forme les directions opérationnelles et métiers aux règles de sécurité
    • Préconisation
    • Valide techniquement les outils de sécurité
    • Définit les normes et les standards de sécurité
    Frédéric ******** RSSI / DPO / Consultant en Sécurité et CyberSécurité Page 3/9
    • Audit & contrôle
    • Contrôle et garantit que les équipes appliquent les principes et règles de sécurité du
    SI
    • Audite la vulnérabilité de l’entreprise.
    • Audit l’architecture et la Sécurité Active Directory (2003, 2008, 2012)
    • Mise en place de PCA / PRA
    • Déclenche les cellules de crise en cas de sinistre sécurité SI
    • Veille sur les évolutions nécessaires pour garantir la sécurité logique et physique du
    SI dans son ensemble
    • Formateur en CyberSécurité pour la Formation « Référent CyberSécurité »
    proposé par la CCI Bordeaux Gironde et labellisé par l’ANSSI « SECNUMEDU »
    > CULTURA

  • Consultant en Sécurité et CyberSécurité

    Frédéric ******** RSSI / DPO
    aujourd'hui

    • Proposition d’indicateurs de suivi de l’activité.
    • Accompagnement et Mise en Conformité réglementaire, légale et normative

  • Consultant en Sécurité et CyberSécurité

    RSSI / DPO
    aujourd'hui

    • Assure la maintenance et l'évolution de la brique IAM et SSO du produit AccessMaster V7.5 Evidian (développement SSO, reprise d'antériorité, maquette
    évolution…).
    • Assure le support niveau 2 du logiciel Access Master V7 et de l’infrastructure sousjacente.
    • Participe aux projets d'évolution de l'infrastructure de sécurité gérés par le client
    • Mise en œuvre et suivi des recommandations des tests d'intrusions
    • Réalise les actions de sécurité sur les environnements Aix et Linux au niveau des
    systèmes conformément aux préconisations du service Mission Sécurité.

Études et formations
  • COMPÉTENCES
    Compétences métiers
     Encadrement d’équipes.
     Gestion de Projet (Approche ITIL)
     Gestion de la Sécurité informatique
     Audit Systèmes et Réseaux
     Audit de pénétration
     Installation, configuration et administration de serveurs NT4, 2000, 2003.
     Administration Active Directory.
     Configuration et administration DFS
     Installation, configuration et administration de Symantec Antivirus Corporate Edition et Symantec End Point 11.
     Installation, configuration et administration WSUS 3.
     Installation, configuration et administration de HP Systems Insight Manager 5.1.
     Administration de la messagerie Exchange 2000.
     Administration des sauvegardes avec Arcserve 11.5, TINA (Time Navigator), TSM (Tivoli Storage Manager)
     Packaging d’applications avec InstallShield AdminStudio, Veritas Win INSTALL, etc.
     Virtualisation de serveurs et de postes de travail avec VMWARE Workstation et ESX 3
     Administration des réseaux locaux et de la sécurité.
     Configuration et administration de routeurs et commutateurs.
     Supervision Systèmes et Réseaux.
     Gestion de parcs Informatique (1200 PC).

    Compétences techniques
    Matériels et systèmes : StorageTek, ADIC Scalar 24, MS Windows NT 4 (Workstation, Server), 2000, 2003 et XP, MS-Exchange 2000, Novell Netware, MAC OS. IBM Blade Center, SAN IBM

    Réseaux : TCP/IP, Routage IP, architectures réseaux lan/wan, Ethernet, ISDN, VLAN, VPN, CISCO, 3COM.

    Logiciels et outils : NAGIOS, HP Systems Insight Manager 5.1, Patrol, BrightStore Arcserve Backup 11.5 , Backup exec, TINA 3.7 (Time Navigator), TSM (Tivoli Storage Manager), Hyena, Dameware, URC (Unicenter Remote Control), ARS, UAM (Unicenter Asset Management), USD (Unicenter Software Delivery), Norton Ghost Server, Symantec End Point 11, Norton Internet Security, InstallShield AdminStudio 6, Veritas Win INSTALL, VMWARE PC Anywhere 10, VNC, Microsoft Office 2003, Rmon, Rconsole, Robocopy, MS Project, outils pour tests de penetration, WSUS 3

    FORMATION
    Diplômes et formations
    2019 Formation Apprendre à former avec les sciences cognitives
    2018 Formation CIL / DPO
    2015 Formation SIEM IBM QRadar
    2012 Préparation à la certification Lead Auditor (ISO 27001) et ISO 27005 Risk Manager
    2008
    Formation Hacking et Procédures de Sécurité Expert : Les séquences d’attaque
    Recherche I - La reconnaissance
    Recherche II - Les cibles
    Recherche III - Enumération des ressources
    Types d’attaques et techniques
    Protection des biensAppliquer des solutions sécurité Adaptées

    2008
    Formation Hacking et Procédures de Sécurité Avancé : Prise d'informations
    Vulnérabilités clients
    Vulnérabilités réseaux
    Vulnérabilités web
    Vulnérabilités applicatives
    Failles de type système
    Sécurité génériques
    Appliquer des solutions sécurité adaptée

    2007
    Formation Penetration Test (Sécurité): Organiser son intervention
    Préparer le référentiel
    La portée technique de l’audit
    La prise d’information
    Elévation de privilèges
    Maintien des accès sur le système
    Les traces de l’intrusion
    Les outils de pen test

    2007
    Formation Linux & Sécurité : les fondamentaux
    2002 Formation Windows 2000 Pro et Server : Notions fondamentales
    Implémentation du DNS, WINS, DHCP
    Elaboration et Administration d’une infrastructure
    Active Directory
    Stratégie de migration NT4 vers 2000

    1997 Technicien méthodes / Etudes en électronique (Bac +2)

    1994 Baccalauréat F3 (Electrotechnique)

    Langue
    Anglais général et professionnel.

Autres compétences
COMPÉTENCES
Compétences métiers
 Encadrement d’équipes.
 Gestion de Projet (Approche ITIL)
 Gestion de la Sécurité informatique
 Audit Systèmes et Réseaux
 Audit de pénétration
 Installation, configuration et administration de serveurs NT4, 2000, 2003.
 Administration Active Directory.
 Configuration et administration DFS
 Installation, configuration et administration de Symantec Antivirus Corporate Edition et Symantec End Point 11.
 Installation, configuration et administration WSUS 3.
 Installation, configuration et administration de HP Systems Insight Manager 5.1.
 Administration de la messagerie Exchange 2000.
 Administration des sauvegardes avec Arcserve 11.5, TINA (Time Navigator), TSM (Tivoli Storage Manager)
 Packaging d’applications avec InstallShield AdminStudio, Veritas Win INSTALL, etc.
 Virtualisation de serveurs et de postes de travail avec VMWARE Workstation et ESX 3
 Administration des réseaux locaux et de la sécurité.
 Configuration et administration de routeurs et commutateurs.
 Supervision Systèmes et Réseaux.
 Gestion de parcs Informatique (1200 PC).

Compétences techniques
Matériels et systèmes : StorageTek, ADIC Scalar 24, MS Windows NT 4 (Workstation, Server), 2000, 2003 et XP, MS-Exchange 2000, Novell Netware, MAC OS. IBM Blade Center, SAN IBM

Réseaux : TCP/IP, Routage IP, architectures réseaux lan/wan, Ethernet, ISDN, VLAN, VPN, CISCO, 3COM.

Logiciels et outils : NAGIOS, HP Systems Insight Manager 5.1, Patrol, BrightStore Arcserve Backup 11.5 , Backup exec, TINA 3.7 (Time Navigator), TSM (Tivoli Storage Manager), Hyena, Dameware, URC (Unicenter Remote Control), ARS, UAM (Unicenter Asset Management), USD (Unicenter Software Delivery), Norton Ghost Server, Symantec End Point 11, Norton Internet Security, InstallShield AdminStudio 6, Veritas Win INSTALL, VMWARE PC Anywhere 10, VNC, Microsoft Office 2003, Rmon, Rconsole, Robocopy, MS Project, outils pour tests de penetration, WSUS 3

FORMATION
Diplômes et formations
2019 Formation Apprendre à former avec les sciences cognitives
2018 Formation CIL / DPO
2015 Formation SIEM IBM QRadar
2012 Préparation à la certification Lead Auditor (ISO 27001) et ISO 27005 Risk Manager
2008
Formation Hacking et Procédures de Sécurité Expert : Les séquences d’attaque
Recherche I - La reconnaissance
Recherche II - Les cibles
Recherche III - Enumération des ressources
Types d’attaques et techniques
Protection des biensAppliquer des solutions sécurité Adaptées

2008
Formation Hacking et Procédures de Sécurité Avancé : Prise d'informations
Vulnérabilités clients
Vulnérabilités réseaux
Vulnérabilités web
Vulnérabilités applicatives
Failles de type système
Sécurité génériques
Appliquer des solutions sécurité adaptée

2007
Formation Penetration Test (Sécurité): Organiser son intervention
Préparer le référentiel
La portée technique de l’audit
La prise d’information
Elévation de privilèges
Maintien des accès sur le système
Les traces de l’intrusion
Les outils de pen test

2007
Formation Linux & Sécurité : les fondamentaux
2002 Formation Windows 2000 Pro et Server : Notions fondamentales
Implémentation du DNS, WINS, DHCP
Elaboration et Administration d’une infrastructure
Active Directory
Stratégie de migration NT4 vers 2000

1997 Technicien méthodes / Etudes en électronique (Bac +2)

1994 Baccalauréat F3 (Electrotechnique)

Langue
Anglais général et professionnel.

D'autres freelances
Consultant cybersécurité Cybersécurité

Ces profils pourraient vous intéresser !
CV Cybersécurité - Gouvernance, risques et conformité
Marina

Cybersécurité - Gouvernance, risques et conformité

  • SAINT-GERMAIN-EN-LAYE
Cybersécurité SECURITE ISO 2700x RGPD
Bientôt disponible
CV Consultant Formateur en informatique
Tom

Consultant Formateur en informatique

  • NANTES
Cybersécurité WINDOWS ACTIVE DIRECTORY MAC OS MS OFFICE SECURITE GOOGLE APPS LINUX VMWARE CISCO
Disponible
CV Consultant cybersécurité IAM
Oussama

Consultant cybersécurité IAM

  • PARIS
IAM Cybersécurité
Disponible
CV Consultant Cybersécurité
Abderrahman

Consultant Cybersécurité

  • COMPIÈGNE
WINDOWS ACTIVE DIRECTORY Cybersécurité RGPD SPLUNK EBIOS ISO 2700x FIREWALL LINUX CISCO
Disponible
CV Consultant cybersécurité Cybersécurité
Mouna

Consultant cybersécurité Cybersécurité

  • ANTONY
Cybersécurité
Disponible
CV Consultant IT
Steve

Consultant IT

  • LIANCOURT
Cisco Webex Meraki Cybersécurité ITIL
Disponible
CV INGENIEUR SECURITE SYSTEME RESEAUX
Jonathan

INGENIEUR SECURITE SYSTEME RESEAUX

  • AMPONVILLE
LINUX FIREWALL WINDOWS Cybersécurité PALO ALTO NETWORKS STORMSHIELD FORTINET BDD F5 PENTEST
Disponible
CV Expert Cybersécurité / Conformité CSP-LPM / RSSI-DSI transition
Pascal

Expert Cybersécurité / Conformité CSP-LPM / RSSI-DSI transition

  • NOISY-LE-ROI
Cybersécurité SECURITE ACTIVE DIRECTORY WINDOWS
Disponible
CV Consultant cybersécurité SIEM
Bilel

Consultant cybersécurité SIEM

  • VERSAILLES
SIEM Cybersécurité AZURE
Disponible
CV Ingénieur cybersécurité PENTEST
Alexandre

Ingénieur cybersécurité PENTEST

  • NEUILLY-SUR-SEINE
PENTEST Cybersécurité ACTIVE DIRECTORY WINDOWS
Bientôt disponible