Arthur - Consultant cybersécurité JAVA

Ref : 171223H001
Photo d'Arthur, Consultant cybersécurité JAVA
Compétences
SQL
DB2
SIEM
Expériences professionnelles
  • Expérience professionnelle

    Septembre 2018 – aujourd’hui Direction des Achats de l’Etat
    Consultant Sécurité des SI
    Au sein de la DAE, j’ai écrit le dossier d’homologation du projet APPACH constitué de:
    ▪D’une analyse des risques,▪D’une FEROS,
    ▪De la stratégie d’homologation,
    ▪Du plan d’action SSI.
    Outils/méthode/normes : ISO 27001, ISO 27002, ISO 27005

    Mars 2018 –Août 2018 Alan Allman Associates
    Consultant RGPD
    Au sein du cabinet Alan Allman Associates, j’ai mis en place un plan d’action pour les démarches du cabinet pour la mise en conformité avec la RGPD:
    ▪Installation et paramétrage d’un SIEM (OSSIM –AlienVault),
    ▪Traitement des alertes de sécurité,
    ▪Rédaction d’une analyse de risque et d’une PSSI,
    ▪Mise en place d’un plan d’action SSI
    .Outils/méthode/normes : ISO 27001, ISO 27002, ISO 27005 , MobileIron, Toshib a Follow Me, BitLocker

    Mai 2017 –Février 2018 Armée de l’Air Officier auditeur SSI
    Réalisation d'audit SSI sur des sites du ministère des Armées dans le cadre d'homologation des SI relevant
    du ministère des Armées :
    ▪Réalisation d'audit
    organisationnel (27001) sur des sites militaires,
    ▪Revue de la documentation technique,
    ▪Réalisation d'interview basé sur l'ISO 27001,
    ▪Écriture du compte rendu et rapport d'audit.
    Outils/méthode/normes :
    ISO 27001, ISO 27002, ISO 27005, méthode EBIOS,
    PSSI -A, IGI 1300, IM 900.

    Mars 2016 –Avril 2017 EDF
    Consultant Sécurité des SI Dans le cadre de la gestion des services de messagerie pour le client EDF à la suite à des préconisations d’Audits, sur un environnement de :
    ▪Mise en place et gestion d’un IDS (OSSEC):
    oTraitement des alertes,
    oÉcriture des règles de sécurité,
    oPolitique de gestion des logs.
    ▪Mise en place et gestion d’un scanner de vulnérabilité (Nexpose):
    oPlanifier et gérer les scans mensuels sur les serveurs de production et test,3
    oAnalyser les résultats,
    oPrioriser les résultats,
    oCorriger les vulnérabilités avec les équipes associés en respectant les processus projet,
    oProduire les rapports sur les vulnérabilités détectées ainsi que sur les solutions à apporter
    pour les corriger,
    oMettre à jour le moteur principal du scanner ainsi que sur les sondes,
    oGérer les groupes de VM sur le scanner.
    ▪Traitement des incidents de Sécurité avec le client,
    ▪Gestion des firewalls du groupement (Cisco ASA) :
    oGestion de la demande d’ouverture de flux,
    oEffectuer les revues des règles.
    Environnement : VM Linux/Windows accessible par Putty, AdminBastion, OSSEC, Nexpose, POM (solution de monitoring s'appuyant sur Nagios), Firewall Cisco ASA, Service Microsoft (Echange, Sharepoint, Lync, Active Directory) Antivirus (Sophos et Norton), Ironport (Cisco).

    Décembre 2015 –Mars 2016 Agence Nationale des Titres Sécurisés
    (Ministère de l’Intérieur)
    Consultant Sécurité des SI Homologation d'applications WEB de l’ANTS (Ministère de l’Intérieur)
    Dans le cadre de cette mission, j’ai été amené à:
    ▪A gérer la mise à jour des certificats,
    ▪De mettre à jours les analyses de risques,
    ▪De mettre à jours les politiques de Sécurité,
    ▪D’écrire des FEROS.
    Outils/méthode/normes :
    ISO 27001, ISO 27002, ISO 27005, méthode EBIOS, FEROS.

    Octobre –Décembre 2015 CNAM TS
    Consultant Sécurité des SI
    Homologation du système Mercure
    Rédaction du dossier d’homologation associé à un projet de déploiement de service de messagerie d'entre prise sur des smartphones.
    Ce dossier d’homologation contient les éléments suivants:
    ▪Analyse de risques,
    ▪Objectifs de sécurité,
    ▪Politique de Sécurité,
    ▪Plan de traitement des risques.
    Outils/méthode/normes :
    ISO 27001, ISO 27002, ISO 27005, méthode EBIOS.

    Septembre 2014 –Août 2015 EDF Consultant Sécurité des SI
    -Stage Sujet du stage : Étude sur la prise en compte des risques de vulnérabilité informatique des systèmes d'informations.
    Tâches effectuées:
    ▪ Réalisation d'une analyse de risque et d'une PSSI basée sur la méthode EBIOS sur le périmètre de matique industrielle,
    ▪Mise en place de mesure de sécurité,
    ▪Sensibilisation aux utilisateurs,
    ▪Gestion de projet.
    Outils/méthode/normes :
    ISO 27001, ISO 27002, ISO 27005, méthode EBIOS, NSS 17, LPM 2014-2019

    Octobre 2012 –Août 2014 EULER HERMES
    Ingénieur étude et développement
    Correction des défaillances de l'application Web EOLIS du groupe EulerHermes :
    ▪Analyses de code,
    ▪Correction de défaillances en Java/J2EE et Cobol,
    ▪Réalisation de requête SQL,
    ▪Rédaction de la documentation.
    Environnement:
    Windows, DB2, Eclipse, Java/J2EE, Cobol, SQL, Quality Center.

    Mars 2012 –Août 2012 UNIVERSITÉ PARIS EST
    Ingénieur en Algorithmie -Stage
    Preuve formelle d’algorithmes parallèles pour la génération de l’espace d’état et la vérification de protocoles de sécurité (publication)

Études et formations
  • SYSTEMES
    Windows, Linux
    RESEAUX Réseaux physiques, modèle OSI, protocole, routage, réseaux sans fil
    BASES DE DONNEES
    Access, Oracle, MySQL, DB2
    LANGAGES Java/J2EE, C/C++, SQL, OCaml, HTML, PHP, XML, Python
    SECURITE ISO 27001, 27002 et 27005, EBIOS, Rédaction d’analyse de risques, Définition des objectifs de sécurité, Rédaction de politique de sécurité de l’information, Gestion
    des risques, Audit organisationnel de sécurité, PSSI -A, IGI 1300, IM 900
    METHODES EBIOS, FEROS, MEHARI
    OUTILS Nexpose, Metasploit, Wireshark, Nmap, OSSEC, Firewall Cisco ASA, POM (outils de monitoring sur base Nagios), Eclipse

    2017 ISO 27005 –Risk Manager

    2014 –2015
    INSA Lyon Mastère Spécialisé Sécurité Informatique

    2011 – 2012 Master 2 Recherche « Nouveaux Systèmes Informatiques »
    -Université Paris Sud 11

    2009 –2011 Master 1 informatique
    -Université Paris Sud 11

    2008 –2009
    Licence d’informatique
    -Université Paris Sud 11

    2006 – 2008 DEUG Informatique de Gestion
    -Université Paris Dauphine 9

    Anglais – Technique

D'autres freelances
Consultant cybersécurité JAVA

Ces profils pourraient vous intéresser !
CV IT Manager
Bishal

IT Manager

  • AUMETZ
WINDOWS PROJECT MANAGEMENT OFFICE UNIX ORACLE JAVA SQL Cybersécurité LINUX SQL SERVER
Disponible
CV Consultant cybersécurité Cybersécurité
Prathmesh

Consultant cybersécurité Cybersécurité

  • PARIS
CCNA PYTHON WINDOWS SECURITE SIEM FIREWALL JAVA IAM Cybersécurité SPLUNK
CV Expert sécurité web
Abdellah

Expert sécurité web

  • FONTENAY-AUX-ROSES
LINUX JAVA SQL NODE.JS
Bientôt disponible
CV Consultant sénior en cybersécurité (ISO 27001)
Fabrice

Consultant sénior en cybersécurité (ISO 27001)

  • VEIGNÉ
ISO 2700x SECURITE Cybersécurité MS OFFICE CYBERARK ENTERPRISE ARCHITECT PKI LAN WINDOWS JAVA
CV Chef de projet Cybersécurité
Adrien

Chef de projet Cybersécurité

  • PLOUZANÉ
Cybersécurité PROJECT MANAGEMENT OFFICE JAVA AGILE SCRUM ISO 2700x EBIOS MOA SQL
CV Coboticien
Kévin

Coboticien

  • LE CREUSOT
PYTHON JAVASCRIPT PHP .NET SQL C# MYSQL JAVA C++ SQL SERVER
CV Program manager / Product manager / Cybersecurity
Olivier

Program manager / Product manager / Cybersecurity

  • FEUCHEROLLES
Cybersécurité RGPD JAVACARD IAM MS PROJECT AGILE JIRA CONFLUENCE MATHEMATICA JAVA
CV Ingénieur cybersécurité Cybersécurité
Benoit

Ingénieur cybersécurité Cybersécurité

  • GRENOBLE
Cybersécurité JAVA PYTHON GITLAB JAVASCRIPT Kubernetes DOCKER SQL COBOL
CV Consultant sécurité informatique & Développeur
Yanis

Consultant sécurité informatique & Développeur

  • METZ
VBA SQL EXCEL PHP ISO 2700x JAVA
Disponible
CV Consultant cybersécurité CISA
Pat

Consultant cybersécurité CISA

  • PARIS
CISA SWIFT ISO 2700x PENTEST CISCO SPLUNK JAVA