Nicolas - Consultant cybersécurité LPM

Ref : 190718E001
Actuellement disponible Email vérifié
Photo de Nicolas, Consultant cybersécurité LPM
Compétences
Expériences professionnelles
CV plus récent en cours de mise à jour
  • PARCOURS PROFESSIONNEL

    Aujourd’hui
    Associé fondateur du Cabinet de conseil en gestion des risques NEC3S. Mission : délégation RSSI de Bolloré Transport et Logistics, accompagnement à l’homologation OIV, conseiller technique du Cluster SSV, accompagnent homologation PASSI, accompagnement mise en conformité RGPD, audits.

    2014-2012
    Groupe SAFRAN – MORPHO : Responsable du pôle Architecture sécurité. En charge de l’intégration de la sécurité dans les programmes du groupe. Manager équipe 15 personnes.

    2012-2008
    Groupe THALES : Manager au sein du pôle conseil en sécurité de l’information. Responsable hiérarchique de 5 consultants, pilotage d’équipe projet 10 personnes. Intervention en tant qu’expert sécurité auprès des Ministères des Finances et de la Défense.

    2008-2005
    PSA Peugeot Citroën Auditeur Interne Chef de mission, Audit des plans de reprises d'activité (Banque PSA Finance, sites industriels, centres informatiques), Audit de la Sécurité d'applications bancaires, Audit de la gestion des habilitations, Audit d'un annuaire LDAP, Audit d’architecture.

    2005-2000
    Groupe THALES : Chef de projet en sécurité de l’information auparavant consultant en sécurité de l’information, Intervention auprès de Société Générale, Bouygues Construction, Bouygues Telecom, DGA, Caisse des dépôts et consignons, la Banque Postale, SAFRAN, Telecom Lille 1, INT Evry et EISTI.

    homologation de la sécurité de systèmes d’information ou de produit de sécurité dans le cadre de leur
    développement (Site du Ministère de la Défense, Système de défense aérien, Système de défense stratégique,
    Systèmes de défense naval)
     Contexte technologique : DNS, Radius, Annuaire, PKI, Chiffrement d’artères, Chiffrement IP, Authentification par carte à puce, TOIP, Cloisonnement réseau, Filtrage réseau, worflow, produit de sécurité, liaisons radio etc.
     Analyse de risques de systèmes d’information,
     Définition des besoins en sécurité par rapport à la confidentialité, l’intégrité, la disponibilité et l’auditabilité,
     Définition des fonctions de sécurité et des mesures organisationnelles pour couvrir les besoins de sécurité exprimés,
     Assistance sécurité aux architectes,
     Analyse des vulnérabilités résiduelles.

    Mise en oeuvre d’un Système de Management de la Sécurité de l’information (SMSI) pour un GIE informatique en cours de création :
     Analyse de risque,
     Analyse et définition de processus de management,
     Mise en place de la comitologie
     Définition des tableaux de bords et indicateurs

    Etudes de sécurité pour un système de type SCADA (Vidéo Surveillance, Contrôle d’accès Physique, Interphonie,

    Détection d’intrusion, Gestion technique du bâtiment, systèmes de transport ferroviaire, installations portuaires, systèmes de transport pétrolier)
     Analyse de risque
     Définition des besoins fonctionnels de sécurité
     Elaboration de l’architecture de sécurité
     Définition des mesures techniques et non techniques de sécurité
     Identification des risques résiduels

    Audits d’applications bancaires de gestion des moyens de paiement en environnement bancaire pour la banque PSA Finance
     Contexte technologique : Oracle, Uniface, AS400
     Identification des risques métiers liés à l’application
     Cartographie des données et des flux d’informations
     Elaboration du programme de contrôle vis à vis des risques identifiés (existence de spécifications pour les parades informatiques attendues, conception détaillée des mécanismes à mettre en oeuvre, conformité et efficacité des parades informatiques par rapport aux spécifications, dispositif de recette des contrôles informatisés mis en place, gestion des identités des utilisateurs et administrateurs de l’application)
     Détermination des écarts et identification des recommandations

    Audit et conseil pour un groupe bancaire dans le cadre de la mise en place d’une politique de sécurité
     Audit organisationnel du système existant vis à vis de l’ISO27000,
     Élaboration de tableaux de bord de consolidation et de suivi du niveau de sécurité global,
     Réalisation d’un plan d’actions avec indicateurs de suivi
     Elaboration du schéma directeur sécurité sur 3 ans

    Audits des plans de reprise d’activité informatique de PSA
     Contexte technologique : MVS, Unix, Windows, OS/400, réseau MPLS, SAN, réplication de données, processus de sauvegarde et restauration etc.
     Elaboration d’un programme de contrôle vis à vis du processus d’élaboration des PRA
     Analyse de l’adéquation aux besoins de reprise des solutions techniques mises en place pour des applications informatiques de gestion de pièces de rechange, de production industrielle
     Détermination des écarts et identification des recommandations

    Audit de sécurité de l’informatique du réseau commercial de PSA
     Contexte technologique : SAP, Windows, Unix, Accès de partenaires via DMZ, Authentification distante etc.
     Identification des risques inhérents à l’activité
     Analyse des processus métiers
     Audit technique des composants d’interfaces
     Analyse des processus et des mécanismes de gestion des identités
     Détermination des écarts et identification des recommandations

    Définition du processus de prise en compte de la sécurité dans les nouveaux projets pour un grand groupe bancaire
     Elaboration d’une méthode d’analyse de risque basée sur MARION,
     Définition du workflow de validation des études sécurité
     Définition des plans types
     Mise à jour du référentiel de développement

    Analyse de vulnérabilité du système de gestion centralisé de la dépense de l’Etat (CHORUS)
     Contexte technologique : Réseau IP Interministériel, SAP, Authentification renforcée distante, Filtrage réseau et applicatif, Architecture n-tiers, DMZ, Base de données, Active Directory
     Identification des risques liés au système de déploiement CHORUS
     Recensement des mécanismes de sécurité proposé (gestion des secrets utilisateurs, politique anti-virus, rôles définis dans le système, cloisonnement des rôles, gestion des habilitations et du besoin d’en connaître, procédures de sauvegardes et restaurations etc.)
     Elaboration d’un rapport d’analyse de vulnérabilité

    Mise en place d’un Plan de Reprise d’Activité après sinistre pour le compte d’un industriel de l’automobile
     Projet de mise en oeuvre d’un plan de reprise d’activité pour les applications pilotant la chaîne de production,
     Analyse des enjeux métiers (Business Impact Analysis), notamment sur les différents modes de défaillance informatique appliqués aux étapes successives de la production,
     Identification des scénarios de sinistres représentatifs suivant les menaces applicables au contexte,
     Développement des outils de gestions de crise (stratégies de reprise et fiches réflexes) suivant les scénarios retenus,
     Test du plan de Reprise d’activité suivant scénario de test,
     Formation des opérationnels aux procédures de gestion de crise.

    Formation en école d’ingénieur
     Conception d’un support de formation « avoir confiance dans son système d’information »
     Animation des séances de formation devant un public composé de professionnels ou d’étudiants en Master.

    Coaching du RSSI pour un grand groupe du BTP
     Audit de sécurité suivant l’ISO27002
     Identification des processus sécurité à mettre en oeuvre dans le cadre d’un système de management de la sécurité
     Elaboration de la politique de sécurité de l’entreprise

    Coaching du RSSI pour un groupe du secteur automobile
     Analyse de l’intégration de la sécurité dans les processus de développement
     Proposition d’amélioration au travers de la mise en oeuvre d’analyse de risque et d’élaboration de dossier de sécurité

Études et formations
CV plus récent en cours de mise à jour
  • FORMATIONS

    2017 : ISO9001-2015 (formation interne Bolloré)
    2016 : Modélisation des processus (formation interne Bolloré)
    2012 : ISO 27005
    2011 : ISO 27001
    2011 : Sécurité des SI industriel (formation interne Thales)
    2011 : AFAI :Audit de la gouvernance des SI
    2007 : AFAI: Audit de projet Informatique
    2006 : AFAI: Prise en main de COBIT
    2005 : Analyse et Définition de processus (formation et interne PSA)
    2005 : AFAI : Initiation à l’audit informatique
    2002 : Gestion de conflit dans la relation client
    2000 : IMT Lille Douai, Telecom Lille Master Sécurité et Sûreté des Systèmes complexes (Télécom Sud Paris), Spécialité Communications

    COMPETENCES FONCTIONNELLES
    Management
    Gestion animation d’équipe hiérarchique et transverses 15 personnes
    Préparation budgétaire, Opex 2,3 M€,
    Mise en place d’organisation, animation de réseaux de correspondants internationaux
    People Review et entretien annuel
    Accompagnement au changement et à la transformation

    Sécurité des Systèmes d’Information : Gouvernance et pilotage
    Intégration de la cyberdéfense à la transformation numérique
    Définition et mise en œuvre de Systèmes de Management de la sécurité de SI
    Développement de tableaux de bord de performance de la sécurité (KPI)
    Programme de sensibilisation à la sécurité de l’information
    Animation de réseau de RSSI sur un périmètre monde
    Mise en place du GDPR (Groupe CAC40)

    Audits organisationnels et techniques
    Audit Organisationnel et d’efficience (Direction d’exploitation, DSI, Direction métier,
    Ministères) ou de conformité (27002, LPM, ITIL, COBIT)
    Audit d’architecture (SI, Appli moyen de paiement, Smart App, SI Industriel, OIV)
    Audit de projet (Applicatifs, PRA, CCTV, Bâtiments, Data Center)
    Audit de sécurité physique (Data Center, Installation industrielles, Ministères)
    Analyse de risques des projets Métiers/IT (ISO 27005)

    Projet et Homologation de la sécurité, AMOA - AMOE
    Elaboration de solutions d’architecture de sécurité
    Gestion de projets d’infrastructure de sécurité et d’homologations
    Définition des processus d’homologation, Elaboration de dossiers de sécurité
    Accompagnement à Certification de produit de sécurité Critères Communs
    Conseil et assistance au MOA/MOE sur les besoins métiers et les solutions techniques
    Plan d’Assurance Sécurité, Dossier d’analyse de vulnérabilité, Plan de test de la sécurité

    Continuité d’activité
    Assistance à mise en place de PCA/PRA, Cellule de crise et dispositifs associés
    Assistance à la Gestion de crise informatique
    Rédaction de plan de secours informatique

    COMPETENCES TECHNIQUES

    Méthodologies & standards
    Sécurité
    o ISO 27001, ISO 27002, ISO 27005, ISO 22301, Common Criterias
    o EBIOS RM, EBIOS 2010, EBIOS V2, MARION, MEHARI
    o PCI-DSS, Bâle 2, OWASP (Top 10, ASVS)
    Gouvernance & Qualité
    o ISO 19011, ISO 9001-2015
    o CMMI ; ITIL ; COBIT
    Légal
    o IGI1300, LPM, NIS, RGS
    o GDPR

    Infrastructures de sécurité
    Gestion des identités, Gestion des droits
    Interfaces réseaux et applicatives
    Authentification forte, SSO PKI, HSM
    Administration de la sécurité
    SIEM
    Sécurité des infrastructures : GTB/GTC, CCTV, Incendie, Climatisation

    Réseaux & sécurité
    Protocoles & normes : Modèle OSI, TCP/IP, Wi-Fi, LAN, WAN, DNS, TLS, IPSEC
    Réseaux : LAN, WAN, WiFi 802.11x, RADIUS, NAC
    Equipements et services de sécurité : Firewall Réseau et Applicatif, IPS/IDS, Détection des vulnérabilités, Chiffrement d’artère, Sécurité du poste de travail, Antivirus, Sécurité des transmissions, etc.
    Annuaires : Active Directory, LDAP, Certificats X509
    Chiffrement : RSA, AES, Elliptiques etc.

    Outils GRC
    Egerie Risk Manager
    Egerie Privacy Manager
    Mega HOPEX

    Language informatique
    VB, C/C++, HTML
    Audit de code : Fortify, Checkmarks, AppScan

    Systèmes
    Windows, Unix, OS/400
    O365
    Virtualisation : VMWARE

    LANGUES
    Anglais : Niveau Avancé (lu, écrit, parlé)

D'autres freelances
Consultant cybersécurité ISO 2700x

Ces profils pourraient vous intéresser !
CV Consultant cybersécurité
Nelson

Consultant cybersécurité

  • SAVIGNY-SUR-ORGE
EBIOS Cybersécurité ISO 2700x
CV Ingénieur cybersécurité ISO 2700x
Mariam

Ingénieur cybersécurité ISO 2700x

  • PARIS
ISO 2700x HDS EBIOS Cybersécurité
Disponible
CV Consultante GRC
Sofia

Consultante GRC

  • PUTEAUX
Cybersécurité ISO 2700x EBIOS
Bientôt disponible
CV Consultant cybersécurité Cybersécurité
Gilles

Consultant cybersécurité Cybersécurité

  • LE MANS
Cybersécurité ISO 2700x EBIOS SECURITE
Disponible
CV Consultant cybersécurité
Eric

Consultant cybersécurité

  • CHARBONNIÈRES-LES-BAINS
Cybersécurité SECURITE ISO 2700x
Disponible
CV Consultant cybersécurité
Lionel

Consultant cybersécurité

  • MASSY
CISSP Cybersécurité Cloud AWS FIREWALL EBIOS SIEM ISO 2700x
Disponible
CV Directeur informatique ISO 2700x
Gaëtan

Directeur informatique ISO 2700x

  • SAINT-JUST-SAINT-RAMBERT
ISO 2700x DIRECTOR Cybersécurité BPM
Disponible
CV Consultant Cybersécurité
Matthieu

Consultant Cybersécurité

  • PUTEAUX
Cybersécurité EBIOS RISQUE ISO 2700x RGPD MITRE ATT&CK
Disponible
CV Consultant cybersécurité Cybersécurité
Andy

Consultant cybersécurité Cybersécurité

  • VANNES
Cybersécurité ISO 2700x SECURITE EBIOS LINUX CYBERARK AZURE PENTEST IAM
Bientôt disponible
CV Consultant SSI & RGPD
Mickaël

Consultant SSI & RGPD

  • CLAMART
EBIOS RGPD ISO 2700x RISKMETRICS RISKMANAGER
Disponible