Frédéric - Consultant cybersécurité Cybersécurité
Ref : 071128G001-
33000 BORDEAUX
-
Consultant cybersécurité, Data Protection Officer, Consultant (49 ans)
-
Totalement mobile
-
En portage salarial
-
Consultant en CyberSécurité, Sécurité
RSSI Des SI, RGPD / DPO > ******** (Freelance)Jan 2019 - aujourd'hui• Prestations de Services de RSSI, d'assistance RSSI et de DPO.
• En charge d’audits RGPD de clients dans le domaine de l’éducation, de la santé
(Laboratoire d'Hématologie Médico-légale, Laboratoire médical, Hôpital) et de la
recherche.
• Conformité ISO 27001 & RGPD auprès de grands comptes, de PME et
d’administrations.
• Analyse de risques
• Sensibilisation à la sécurité & au RGPD
• Formateur en CyberSécurité et RGPD notamment pour la Formation « Référent
CyberSécurité » proposé par la CCI Bordeaux Gironde et labellisé par l’ANSSI -
Consultant en CyberSécurité / RSSI / DPO / Formateur en CyberSécurité
« SECNUMEDU »> NYSTEK EditionsJan 2016 - Jan 2019• Assistance RSSI
• Définition, mise en place et pilotage de politiques de sécurité
• Définit les objectifs et les besoins liés aux SI de l'entreprise
• Définit et met en place les procédures liées à la sécurité des SI
• Anime les chantiers de mise en conformité techniques ou règlementaires
(RGPD, RGS, ISO 27001… etc )
• Définit et met en place des indicateurs et tableaux de bord opérationnel de sécurité
du SI.
• Anime et pilote les comités de Sécurité
• En charge d’audits RGPD de clients dans le domaine de l’éducation, de la
santé (Laboratoire d'Hématologie Médico-légale, Laboratoire médical, Hôpital)
et de la recherche.
• Tiens le rôle de DPO externe pour des clients
• Gestion des changements et pilotage de comités de changements
• Gestion des OIV (opérateurs d'importance vitale)
• Support et Conseil auprès des acteurs de DSI et de RSSI sur l’hébergement de
données de Santé (ASIP Santé)
• Analyse de risques
• Evalue les risques, les menaces et les conséquences
• Etudie les moyens et plans de prévention assurant la sécurité et leur bonne utilisation
• Sensibilisation
• Informe, sensibilise et met en place des documents de sensibilisation
• Forme les directions opérationnelles et métiers aux règles de sécurité
• Préconisation
• Valide techniquement les outils de sécurité
• Définit les normes et les standards de sécurité -
RSSI / CILJan 2015 - Jan 2016
• Définition et pilotage de la politique de sécurité
• Définit les objectifs et les besoins liés aux SI de l'entreprise
• Définit et met en place les procédures liées à la sécurité des SI
• Anime les chantiers de mise en conformité (techniques ou règlementaires)
• Synchronise les sujet CNIL et tiens le rôle de CIL (Correspondant Informatique et
liberté)
• Analyse de risques
• Evalue les risques, les menaces et les conséquences
• Etudie les moyens et plans de prévention assurant la sécurité et leur bonne utilisation
• Sensibilisation
• Informe et sensibilise
• Forme les directions opérationnelles et métiers aux règles de sécurité
• Préconisation
• Valide techniquement les outils de sécurité
• Définit les normes et les standards de sécurité
• Audit & contrôle
• Contrôle et garantit que les équipes appliquent les principes et règles de sécurité du
SI
• Audite la vulnérabilité de l’entreprise
• Déclenche les cellules de crise en cas de sinistre sécurité SI
• Veille
• Veille sur les évolutions nécessaires pour garantir la sécurité logique et physique du
SI dans son ensemble -
Consultant en Sécurité
SOPRA STERIA (I2S)Jan 2015 - Jan 2015• Analyse technique des besoins opérationnels en SSI
• Conseille, participe à la conception, à la réalisation et au déploiement des systèmes,
sur le périmètre SSI
• Réalise des chantiers d'analyse de risques SSI (ISO 27005, méthode EBIOS)
• Définition de PGSSI (Politique Générale de la Sécurité des SI), de PSSI (ISO 27001,
SANS, COBIT), ainsi que des différents composants (définition des exigences, veille
technologique et réglementaire SSI)
• Déclinaison de PGSSI et de PSSI en Directives de Sécurité opérationnelles
• Contrôle de la mise en œuvre
• Apport méthodologique et expertise autour de la sécurité des systèmes et des
applications
• Support et Conseil auprès des acteurs de DSI et de RSSI dans la vulgarisation de la
politique de sécurité et l’implémentation des directives de sécurité associées.
• Support et Conseil auprès des acteurs de DSI et de RSSI dans la mise en œuvre des
analyses de risques MOE.
• Mise en place du programme de sensibilisation à la sécurité des SI et de la
communication sécurité interne (veille, bulletins d’informations Sécurité etc..)
• Définition et mise en place de tableau de bord opérationnel de sécurité du SI -
Assistance RSSI
GROUPE CHEQUE DEJEUNER (en Freelance)Jan 2014 - Jan 2014• Refonte de la PGSSI (ISO 27001, SANS, COBIT)
• Déclinaison de la PGSSI en PSSI pour les filiales
• Déclinaison de la PGSSI et des PSSI en Directives de Sécurité opérationnelles
• Apport méthodologique et expertise autour de la sécurité des systèmes et des
applications
• Support et Conseil auprès des acteurs de la DSI et du RSSI dans la vulgarisation de la
politique de sécurité et l’implémentation des directives de sécurité associées.
• Support et Conseil auprès des acteurs de la DSI et du RSSI dans la mise en œuvre
des analyses de risques MOE.
• Suivi du taux de déploiement/couverture des directives de sécurité.
• Mise en place du programme de sensibilisation à la sécurité des SI et de la
communication sécurité interne (veille, bulletins d’informations Sécurité etc..)
• Publication et évolution du tableau de bord opérationnel de sécurité du SI.
• Proposition d’indicateurs de suivi de l’activité.
• Conseil Sécurité sur le projet EME (Emission de monnaie électronique) et
réglementaire (CRBF 97-02, PCI-DSS) -
Consultant Sécurité PCA/PRA
GROUPE NVL pour le client JDCJan 2013 - Jan 2014• Apport méthodologique et expertise autour de la sécurité des systèmes et des
applications, Accompagnement support et conseil à l’implémentation de la Politique de
sécurité du système d’information
• Mise en place de PCA / PRA (HyperV Réplica) / PSI et rédaction des livrables -
Assistance RSSI, Consultant Sécurité IAM / SSO
SOGIA pour des clients du monde de la financeJan 2012 - Jan 2013• Accompagnement support et conseil à l’implémentation de la Politique de sécurité du
système d’information.
• Apport méthodologique et expertise autour de la sécurité des systèmes et des
applications, Accompagnement support et conseil à l’implémentation de la Politique de
sécurité du système d’information
• Support et Conseil auprès des acteurs de la DSI et du RSSI dans la vulgarisation de la
politique de sécurité et l’implémentation des directives de sécurité associées.
• Support et Conseil auprès des acteurs de la DSI et du RSSI dans la mise en œuvre
des analyses de risques MOE.
• Assure le suivi opérationnel pour le compte de la Direction de la Qualité et de la
Sécurité des actions de sécurité.
• Coordination opérationnelle des actions en lien avec la Direction des Risques
Opérationnels de la Banque et de la Direction de l’audit et de la maitrise des risques
de l’Enseigne.
• Suivi du taux de déploiement/couverture des directives de sécurité.
• Publication et évolution du tableau de bord opérationnel de sécurité du SI.
• Proposition d’indicateurs de suivi de l’activité.
• Participation au déploiement et à l’évolution du SMSI. (Projet SSO, IAM, Consolidation
de données …
• Participation à l’évaluation annuelle du niveau d’exposition aux risques SI du SI sous
pilotage de la DSI.
• Participation aux comités de sécurité.
• Mise en place de PCA / PRA / PSI -
CyberSécurité PageConsultant en Sécurité
Frédéric ******** RSSI / DPOaujourd'huiEXPERIENCE PROFESSIONNELLE
Commandant de Réserve de la Gendarmerie Nationale au Pôle Cyber de la Section de
Recherche de Bordeaux
Administrateur du CLUSIR Aquitaine l'antenne sud-ouest du CLUSIF (Club de la
sécurité de l’information français)
Ambassadeur du Bug Bounty Français, YOGOSHA.
Blogueur & formateur autour de la sécurité des SI, des données personnelles et du
Numérique en générale ainsi que conférencier en CyberSécurité & RGPD
RSSI / Consultant en CyberSécurité, Sécurité Des SI, RGPD / DPO
> ******** (Freelance)
Consultant en CyberSécurité & RGPD / Formateur en CyberSécurité & RGPD 05/19 à aujourd’hui
• Prestations de Services de RSSI, d'assistance RSSI et de DPO.
• En charge d’audits RGPD de clients dans le domaine de l’éducation, de la santé
(Laboratoire d'Hématologie Médico-légale, Laboratoire médical, Hôpital) et de la
recherche.
• Conformité ISO 27001 & RGPD auprès de grands comptes, de PME et
d’administrations.
• Analyse de risques
• Sensibilisation à la sécurité & au RGPD
• Formateur en CyberSécurité et RGPD notamment pour la Formation « Référent
CyberSécurité » proposé par la CCI Bordeaux Gironde et labellisé par l’ANSSI
« SECNUMEDU »
> NYSTEK Editions
Consultant en CyberSécurité / RSSI / DPO / Formateur en CyberSécurité 03/16 à 05/19
• Assistance RSSI
• Définition, mise en place et pilotage de politiques de sécurité
• Définit les objectifs et les besoins liés aux SI de l'entreprise
• Définit et met en place les procédures liées à la sécurité des SI
• Anime les chantiers de mise en conformité techniques ou règlementaires
(RGPD, RGS, ISO 27001… etc )
• Définit et met en place des indicateurs et tableaux de bord opérationnel de sécurité
du SI.
• Anime et pilote les comités de Sécurité
• En charge d’audits RGPD de clients dans le domaine de l’éducation, de la
santé (Laboratoire d'Hématologie Médico-légale, Laboratoire médical, Hôpital)
et de la recherche.
• Tiens le rôle de DPO externe pour des clients
• Gestion des changements et pilotage de comités de changements
• Gestion des OIV (opérateurs d'importance vitale)
• Support et Conseil auprès des acteurs de DSI et de RSSI sur l’hébergement de
données de Santé (ASIP Santé)
• Analyse de risques
• Evalue les risques, les menaces et les conséquences
• Etudie les moyens et plans de prévention assurant la sécurité et leur bonne utilisation
• Sensibilisation
• Informe, sensibilise et met en place des documents de sensibilisation
• Forme les directions opérationnelles et métiers aux règles de sécurité
• Préconisation
• Valide techniquement les outils de sécurité
• Définit les normes et les standards de sécurité
Frédéric ******** RSSI / DPO / Consultant en Sécurité et CyberSécurité Page 3/9
• Audit & contrôle
• Contrôle et garantit que les équipes appliquent les principes et règles de sécurité du
SI
• Audite la vulnérabilité de l’entreprise.
• Audit l’architecture et la Sécurité Active Directory (2003, 2008, 2012)
• Mise en place de PCA / PRA
• Déclenche les cellules de crise en cas de sinistre sécurité SI
• Veille sur les évolutions nécessaires pour garantir la sécurité logique et physique du
SI dans son ensemble
• Formateur en CyberSécurité pour la Formation « Référent CyberSécurité »
proposé par la CCI Bordeaux Gironde et labellisé par l’ANSSI « SECNUMEDU »
> CULTURA -
Consultant en Sécurité et CyberSécurité
Frédéric ******** RSSI / DPOaujourd'hui• Proposition d’indicateurs de suivi de l’activité.
• Accompagnement et Mise en Conformité réglementaire, légale et normative -
Consultant en Sécurité et CyberSécurité
RSSI / DPOaujourd'hui• Assure la maintenance et l'évolution de la brique IAM et SSO du produit AccessMaster V7.5 Evidian (développement SSO, reprise d'antériorité, maquette
évolution…).
• Assure le support niveau 2 du logiciel Access Master V7 et de l’infrastructure sousjacente.
• Participe aux projets d'évolution de l'infrastructure de sécurité gérés par le client
• Mise en œuvre et suivi des recommandations des tests d'intrusions
• Réalise les actions de sécurité sur les environnements Aix et Linux au niveau des
systèmes conformément aux préconisations du service Mission Sécurité.
COMPÉTENCES
Compétences métiers
Encadrement d’équipes.
Gestion de Projet (Approche ITIL)
Gestion de la Sécurité informatique
Audit Systèmes et Réseaux
Audit de pénétration
Installation, configuration et administration de serveurs NT4, 2000, 2003.
Administration Active Directory.
Configuration et administration DFS
Installation, configuration et administration de Symantec Antivirus Corporate Edition et Symantec End Point 11.
Installation, configuration et administration WSUS 3.
Installation, configuration et administration de HP Systems Insight Manager 5.1.
Administration de la messagerie Exchange 2000.
Administration des sauvegardes avec Arcserve 11.5, TINA (Time Navigator), TSM (Tivoli Storage Manager)
Packaging d’applications avec InstallShield AdminStudio, Veritas Win INSTALL, etc.
Virtualisation de serveurs et de postes de travail avec VMWARE Workstation et ESX 3
Administration des réseaux locaux et de la sécurité.
Configuration et administration de routeurs et commutateurs.
Supervision Systèmes et Réseaux.
Gestion de parcs Informatique (1200 PC).
Compétences techniques
Matériels et systèmes : StorageTek, ADIC Scalar 24, MS Windows NT 4 (Workstation, Server), 2000, 2003 et XP, MS-Exchange 2000, Novell Netware, MAC OS. IBM Blade Center, SAN IBM
Réseaux : TCP/IP, Routage IP, architectures réseaux lan/wan, Ethernet, ISDN, VLAN, VPN, CISCO, 3COM.
Logiciels et outils : NAGIOS, HP Systems Insight Manager 5.1, Patrol, BrightStore Arcserve Backup 11.5 , Backup exec, TINA 3.7 (Time Navigator), TSM (Tivoli Storage Manager), Hyena, Dameware, URC (Unicenter Remote Control), ARS, UAM (Unicenter Asset Management), USD (Unicenter Software Delivery), Norton Ghost Server, Symantec End Point 11, Norton Internet Security, InstallShield AdminStudio 6, Veritas Win INSTALL, VMWARE PC Anywhere 10, VNC, Microsoft Office 2003, Rmon, Rconsole, Robocopy, MS Project, outils pour tests de penetration, WSUS 3
FORMATION
Diplômes et formations
2019 Formation Apprendre à former avec les sciences cognitives
2018 Formation CIL / DPO
2015 Formation SIEM IBM QRadar
2012 Préparation à la certification Lead Auditor (ISO 27001) et ISO 27005 Risk Manager
2008
Formation Hacking et Procédures de Sécurité Expert : Les séquences d’attaque
Recherche I - La reconnaissance
Recherche II - Les cibles
Recherche III - Enumération des ressources
Types d’attaques et techniques
Protection des biensAppliquer des solutions sécurité Adaptées
2008
Formation Hacking et Procédures de Sécurité Avancé : Prise d'informations
Vulnérabilités clients
Vulnérabilités réseaux
Vulnérabilités web
Vulnérabilités applicatives
Failles de type système
Sécurité génériques
Appliquer des solutions sécurité adaptée
2007
Formation Penetration Test (Sécurité): Organiser son intervention
Préparer le référentiel
La portée technique de l’audit
La prise d’information
Elévation de privilèges
Maintien des accès sur le système
Les traces de l’intrusion
Les outils de pen test
2007
Formation Linux & Sécurité : les fondamentaux
2002 Formation Windows 2000 Pro et Server : Notions fondamentales
Implémentation du DNS, WINS, DHCP
Elaboration et Administration d’une infrastructure
Active Directory
Stratégie de migration NT4 vers 2000
1997 Technicien méthodes / Etudes en électronique (Bac +2)
1994 Baccalauréat F3 (Electrotechnique)
Langue
Anglais général et professionnel.
Compétences métiers
Encadrement d’équipes.
Gestion de Projet (Approche ITIL)
Gestion de la Sécurité informatique
Audit Systèmes et Réseaux
Audit de pénétration
Installation, configuration et administration de serveurs NT4, 2000, 2003.
Administration Active Directory.
Configuration et administration DFS
Installation, configuration et administration de Symantec Antivirus Corporate Edition et Symantec End Point 11.
Installation, configuration et administration WSUS 3.
Installation, configuration et administration de HP Systems Insight Manager 5.1.
Administration de la messagerie Exchange 2000.
Administration des sauvegardes avec Arcserve 11.5, TINA (Time Navigator), TSM (Tivoli Storage Manager)
Packaging d’applications avec InstallShield AdminStudio, Veritas Win INSTALL, etc.
Virtualisation de serveurs et de postes de travail avec VMWARE Workstation et ESX 3
Administration des réseaux locaux et de la sécurité.
Configuration et administration de routeurs et commutateurs.
Supervision Systèmes et Réseaux.
Gestion de parcs Informatique (1200 PC).
Compétences techniques
Matériels et systèmes : StorageTek, ADIC Scalar 24, MS Windows NT 4 (Workstation, Server), 2000, 2003 et XP, MS-Exchange 2000, Novell Netware, MAC OS. IBM Blade Center, SAN IBM
Réseaux : TCP/IP, Routage IP, architectures réseaux lan/wan, Ethernet, ISDN, VLAN, VPN, CISCO, 3COM.
Logiciels et outils : NAGIOS, HP Systems Insight Manager 5.1, Patrol, BrightStore Arcserve Backup 11.5 , Backup exec, TINA 3.7 (Time Navigator), TSM (Tivoli Storage Manager), Hyena, Dameware, URC (Unicenter Remote Control), ARS, UAM (Unicenter Asset Management), USD (Unicenter Software Delivery), Norton Ghost Server, Symantec End Point 11, Norton Internet Security, InstallShield AdminStudio 6, Veritas Win INSTALL, VMWARE PC Anywhere 10, VNC, Microsoft Office 2003, Rmon, Rconsole, Robocopy, MS Project, outils pour tests de penetration, WSUS 3
FORMATION
Diplômes et formations
2019 Formation Apprendre à former avec les sciences cognitives
2018 Formation CIL / DPO
2015 Formation SIEM IBM QRadar
2012 Préparation à la certification Lead Auditor (ISO 27001) et ISO 27005 Risk Manager
2008
Formation Hacking et Procédures de Sécurité Expert : Les séquences d’attaque
Recherche I - La reconnaissance
Recherche II - Les cibles
Recherche III - Enumération des ressources
Types d’attaques et techniques
Protection des biensAppliquer des solutions sécurité Adaptées
2008
Formation Hacking et Procédures de Sécurité Avancé : Prise d'informations
Vulnérabilités clients
Vulnérabilités réseaux
Vulnérabilités web
Vulnérabilités applicatives
Failles de type système
Sécurité génériques
Appliquer des solutions sécurité adaptée
2007
Formation Penetration Test (Sécurité): Organiser son intervention
Préparer le référentiel
La portée technique de l’audit
La prise d’information
Elévation de privilèges
Maintien des accès sur le système
Les traces de l’intrusion
Les outils de pen test
2007
Formation Linux & Sécurité : les fondamentaux
2002 Formation Windows 2000 Pro et Server : Notions fondamentales
Implémentation du DNS, WINS, DHCP
Elaboration et Administration d’une infrastructure
Active Directory
Stratégie de migration NT4 vers 2000
1997 Technicien méthodes / Etudes en électronique (Bac +2)
1994 Baccalauréat F3 (Electrotechnique)
Langue
Anglais général et professionnel.