Consultant Cybersécurité Référent DORA impelmentation
AXA GO
janvier 2025 - juillet 2025
Contexte : Concevoir et conduire un programme de tests de résilience liés à la
conformité́
́〝ORA.
Concevoir et conduire un programme de tests de résilience liés à la conformité́
́́ DORA. -Gestion de crise (Crisis
management)
-Conduire des risk assessment sur des produits IT et cyber pour s𠆚ssurer de leur conformité avec la règlementation
DORA.
-De〟inir les mesures ne𰇎ssaires pour faire face et atténuer les effets des incidents ou perturbations majeures. -
évaluation rigoureuse des accords contractuels afin de déterminer la probabilité qu’un tel risque apparaisse, au moyen
d𠆚nalyses approfondies des accords de sous-traitance, conclus avec des prestataires tiers de services TIC.
Concevoir et conduire un programme de tests de résilience liés à la conformité́
́́ DORA. -Mise en place de procedure de
categorisation des incidents par sévérité.
-Suivi de résolution des incidents et reporting.
Tech. Env. : DORA
Consultant Cybersécurité Référent Cyber Résilience
TCS
septembre 2022 - décembre 2024
Contexte
Au sein de TCS, re𰇾́rent Cyber Résilience
Re〚lisation de plusieurs missions forfaitaires : audit, DORA, Gestion des risques...
Re〚lisations
1. Prévention des fuites de données (Symantec DLP)
o Déploiement des politiques de détection des fuites (données structurées/non structurées).
o Intégration avec les canaux critiques (email, cloud, endpoints).
o Investigation des incidents (faux positifs/négatifs, ajustement des règles).
o Classification des données sensibles (PII, PCI, IP).
o Automatisation des réponses (blocage, chiffrement, alertes).
• Classification et protection des données (M365 )
• Microsoft 365 Information Protection :
o Étiquetage automatique (AIP : Azure Information Protection).
o Chiffrement RMS (Rights Management) et restrictions d’usage.
o Détection des données sensibles (exfiltration vers OneDrive/SharePoint).
o Workflows de remediation (suppression, quarantaine).
o Conformité RGPD via Microsoft Purview.
2.Gouvernance de la Continuité dtivité & Résilience Opérationnelle
• Stratégie & Cadrage :De〟inition des règles de gouvernance et de stratégie en résilience opérationnelle numérique, aligne〞s sur
DORA et ISO 22301.
o Animation de formations internes sur DORA et sensibilisation aux enjeux de continuité dtivité.
o Élaboration de Plans de Continuité (PCA) et Reprise dtivité (PRA), incluant simulations et exercices
de repli.
• Gestion de Crise & Risques :
o Diagnostic des risques métiers (identification des enjeux, recommandations opérationnelles) et de〟inition
des seuils de tolérance.
o Coordination des plans d’urgence et réponse aux incidents majeurs en lien avec l𠆚NSSI et les entités
impacte〞s.
o Rédaction de la PSSI groupe alignée ISO 27001 : 42 règles, 13 procédures et 68 contrôles techniques
déployés sur 17 departements.
o Risk assessments des produits IT (risques cyber, SPOF, obsolescence, qualité des donne〞s, vendors).
3. Pilotage de Programmes Cyberse〜urité
• Leadership & Coordination :
o Direction d’une équipe de〝ie〞 aux cyber-programmes : développement, suivi et reporting des indicateurs
de maturité.
o Collaboration avec la 2nde Ligne de De𰇾nse (LOD) pour le déploiement de la cyberde𰇾nse.
• Se〜urité Opérationnelle :
o Maintien d’une posture de se〜urité proactive (gestion des vulnérabilités, protection contre les menaces).
o Supervision des solutions IAM (Identity & Access Management) et se〜urisation des environnements Cloud
(applications, réseaux).
4. Optimisation des Processus & Conformité
• Amélioration Continue :
o Coordination avec les IT Risk Officers (ITRO) pour prioriser les reme〝iations et évaluer les risques par
thématique.
o Garantie de la conformité au cadre de re𰇾́rence cyberse〜urité (normes internes, réglementations
sectorielles).
5. Analyse Des Menaces & Vulnérabilités
o Co-pilotage d’un SOC 24/7 supervisant des millions d𠆞́vénements/an, conduisant à
une réduction notable du MTTD grâce à la corrélation CTI interne/externe.
o coordination de Scans trimestriels de vulnérabilités (Qualys) couvrant serveurs et postes classement
CVSS - Participer à l𠆚nalyse technique et piloter la résolution d’incidents de se〜urité en lien avec les
entités impactées et les acteurs extérieurs (ANSSI).
et plans de remédiation associés.
7. Indicateurs & Reporting
o Tableau de bord PowerBI sécurité (15 KPIs) diffusé mensuellement au CODIR et au CISO des
departements en scope..
Environnement technique :
ISO 27001, NIST, DORA, ANSSI, SDLC, ISO 22301
Consultant Governance, Risk & Compliance
ING Group
juin 2019 - juin 2022
Contexte
Au sein du pôle GRC d’ING Group
Re〚lisations
Gestion des Risques IT & Conformité
1. Analyse et Évaluation des Risques
• Re〚lisation d𠆚nalyses de risques conformes aux exigences réglementaires (ISO 27001, NIST, DORA, etc.)
et révision des contrôles IT pour la protection des actifs critiques.
• Cartographie dynamique des risques IT, mise à jour régulière en collaboration avec les Risk Owners et
Asset Owners.
• Participation active aux revues de risques projets pour identifier les vulnérabilités et proposer des mesures
d𠆚tténuation.
2. Pilotage des Indicateurs et Contrôles
• De〟inition et suivi des indicateurs clés (Key Risk Indicators - KRI et Key Control Indicators - KCI) pour mesurer
licacité des dispositifs de se〜urité.
• Conduite de tests des contrôles permanents IT, retion de rapports détaillés et suivi des plans de
reme〝iation.
3. Mise en Œuvre de la Politique de Se〜urité
• Déploiement de la Politique de Se〜urité des SI à l𠆞〜helle des départements et filiales, en veillant à son
alignement avec les standards internationaux.
• Collaboration internationale avec les équipes locales pour harmoniser les pratiques de gestion des
risques et garantir la conformité réglementaire.
Consultant Cybersécurité
Clariant
mars 2018 - avril 2019
Contexte
En tant que senior consultant, accompagnement dans l’implémentation de la norme ISO 27001.
Re〚lisations
- Implémentation de l’ISO 27001.
- Conduire des sessions de formation sur l’ISO 27001.
- Évaluer le paysage des menaces, identifier les activités critiques et cartographier les actifs internes et externes
ne𰇎ssaires à leur re〚lisation.
- Assister les CISO dans l𠆞́valuation des vulnérabilités.
- Conduire des audits de se〜urité informatique, audit d𠆚pplications ERP, Audit SDLC, audits d𠆚rchitecture, de
configuration, audits organisationnels, audit de projets IT.
-Maintenir un historique des incidents, de𰇺illances de contrôles, vulnérabilités et leurs solutions.
-Effectuer et formaliser l'analyse des e𰇊rts entre les normes technologiques et les contrôles existants, proposer des
plans d'action.
Environnement technique :
ISO 27001, ISO 22301
Consultant IT Security Auditor
Caisse nationale de sécurité sociale
janvier 2017 - février 2018
Re〚lisations
- Superviser et coordonner les contrôles annuels re〚lisés sur les environnements IT pour les entités du périmètre de〟ini.
- IT Security Audit.
- De〟inition et mise en œuvre de la Politique de se〜urité des SI.
- Diagnostic et analyse des risques de la se〜urité des SI.
- Choix des mesures de se〜urité et plan de mise en œuvre.
- Sensibilisation, formation et conseil sur les enjeux de la se〜urité des systèmes d’information.
- Audit et contrôle de l𠆚pplication des règles de la Politique de Se〜urité des Systèmes d’Information.
- Pilotage de certifications ISO 27001.
- Pilotage de mise en conformité ISO 22301.
- Pilotage d𠆚udit de se〜urité et dompagnement à la mise en œuvre de La politique de se〜urité des systèmes
d’information.
ICT security risk Management
OCDE
février 2016 - décembre 2016
Re〚lisations
- Fournir un plan d'assurance des SI basé sur la gestion des risques ISO pour se〜uriser le projet dès la conception.
- Conduire des tests du BIAs, Business impact analysis, BCPs.
- Effectuer une évaluation des risques de se〜urité à l'aide d'outils pour capturer et enregistrer les risques de se〜urité
opérationnelle.
-Coordonner avec l ITRO les programmes de mise en place des reme〝iations, d évaluation des risques par thème.
-Supervi...