Programme de cybersécurité lors de fusions et acquisitions. Mon rôle consiste à garantir la sécurité des actifs tout en assurant
une transition fluide
- Sécurisation des Infrastructures : Renforcement des mesures de sécurité pour protéger l'environnement technologique de
l'entreprise.
- Authentification Multi-facteurs (MFA) : Réussite du déploiement de l'authentification multi-facteurs, améliorant ainsi la
sécurité des comptes.
- Accompagnement du Changement : Aide aux employés pour faciliter l'adoption des nouvelles mesures de sécurité. - Modèle
Opérationnel : Définition et mise en œuvre d'un modèle opérationnel efficace pour la gestion quotidienne de la sécurité.
- Suivi Budgétaire : Gestion rigoureuse du budget lié aux projets de sécurité, avec des estimations précises.
- Participation au Carveout : Contribution à la séparation des actifs de sécurité lors d'une scission.
- Gestion de projets collaboratifs et organisation de réunions de suivi pour assurer une coordination optimale.
- Modèle de Co-administration : Développement d'un modèle de co-administration pour simplifier la gestion des
autorisations.
- Roadmap et Stratégie Cybersécurité : Élaboration d'une feuille de route stratégique pour renforcer la posture globale de
sécurité.
- Déploiement des Solutions de Groupe et Suivi des Remédiations Post-Analyse : Mise en place de solutions technologiques
avancées du groupe et suivi actif des actions de remédiation post-analyse pour garantir une protection optimale.
- Gestion de Crise Cyber (Taskforce) : Coordination efficace de la taskforce en cas de crise cybernétique, avec des plans
d’action bien définis.
- Reporting : Préparation de rapports détaillés pour informer la direction des progrès et des défis en matière de sécurité. -
Suivi 2de l'Aspect Cybersécurité avec un Fournisseur de Datacenter : Surveillance et gestion des aspects liés à la
cybersécurité en collaboration avec un fournisseur de datacenter, garantissant ainsi la sécurité des opérations dans cet
environnement critique.
- Planification et Suivi des Actions des Équipes SecOps, NetSec, SOC, Vulnérabilité Management, IAM et Enterprise Directory :
Coordination et suivi des activités des équipes dédiées à la sécurité opérationnelle, à la sécurité réseau, au centre de sécurité
opérationnel (SOC), à la gestion des vulnérabilités et à l'annuaire d'entreprise pour garantir une protection efficace et une
réponse proactive aux menaces.
- Quantification et suivi des livrables ;
- Identification et résolution des problèmes, gestion des conflits
Equipe Chefs de Projets Transverses
- Projet de remplacement du navigateur Internet du groupe comprenant un volet suivi de remédiation applicative, script SSOX
et packaging
- Projet de sécurisation et centralisation de l'Active Directory : mise en place de model de Tiering sur tout le domaine
Groupama (Modèle d’administration hybride, Modèle RBAC)
- Projet poste d’administration unifié pour couvrir les besoins et les recommandations NIS pour la sécurisation d'active
directory pour un poste dédié aux actes d’administration Tier 0
- Projet de mise en place plan de reprise d'activité et d'un plan de continuité d'activité (procédures, exercices, gestion du
Delta, analyse des risques et plan de remédiations, mise en place de la supervision et consignes)
- Projet VDI Cloud : Analyse des écarts, analyse des risques, bilan technique, plan projet et planification
Projet poste d’administration unifié pour couvrir les besoins et les recommandations NIS pour la sécurisation d'active
directory pour un poste dédié aux actes d’administration Tier 0
- Projet de mise en place plan de reprise d'activité et d'un plan de continuité d'activité (procédures, exercices, gestion du
Delta, analyse des risques et plan de remédiations, mise en place de la supervision et consignes)
- Projet VDI Cloud : Analyse des écarts, analyse des risques, bilan technique, plan projet et planification
- Evaluation approfondie des vulnérabilités et des configurations des serveurs et de l'AD pour identifier les points faibles
potentiels.
- Développement et mise en œuvre de politiques de durcissement conformes aux meilleures pratiques de sécurité
Tâches :
Responsable de la planification, de la gestion et de l'exécution des projets informatiques. Gérer les équipes de testeurs et de
consultants pour assurer la livraison des projets dans les délais impartis et avec le budget alloué.
- Management transversal ;
- Planification et pilotage des réunions (CoProj, Copil, brainstorm, workshop,kick-off ...) ;
- Elaboration de plans de projets détaillés avec suivi des délais et des coûts ;
- Quantification et suivi des livrables ;
- Identification et résolution des problèmes, gestion des conflits ;
- Gestion des équipes projets ;
- Plan de communication et présentation des rapports sur l'avancement du projet présentation, KPI, progression.) ; - Gestion
des changements ;
- Identification proactive et évaluation des risques potentiels liés aux projets ainsi qu'à la cybersécurité.
- Élaboration et mise en œuvre de plans de remédiations pour atténuer les risques identifiés.
- Gestion des dépendances avec les autres projets et avec les différentes entités.
Environnement technique
Fondation Charles Mion-AIDER Santé, les cliniques des maladies rénales
9 mois
Administration des serveurs Windows 2K8 2K12 2K16 2K19, Debian, CentOS (DNS, DHCP, GPO, AD, fichiers, IIS, FSRM, RDS,
direct accès…) (55 VMS)
-La configuration et de la gestion de l'environnement Active Directory
-Installation et configuration SQL serveur, réplication des bases de données et sauvegardes
-Administration SSCM parc de 500 postes (Windows 10)
-Administration serveurs d'applications (GMAO, medshpere, Vidal et logiciels médical)
-Analyse des vulnérabilités network, serveur et remédiations
-Administration des sauvegardes Veritas (LTO, NAS, DAS)
-Migration des sauvegardes vers veaam (LTO, NAS, DAS,wan Accelerator) avec la mise en place d'une stratégie de
sauvegarde et d'un plan de reprise d'activité -Administration d'office 365 et exchange online
-Participation à la migration des 24 sites vers SD-WAW et administration des switchs, routeurs, accès points (Cisco Meraki)
(trafic shipping, vlan, …)
-Configuration switch Dell (cœur de réseau) (vlan, port mirroring, agrégation et etherchannel)
-Administration des contrôleurs Wi-Fi Dell et Meraki
-Mise en place d'un SOC open source Security oignon (centos) avec les modules (suricate, osquery, kibana, elasticsearch...)
-Analyse des alertes ADaudit et remédiations
-Résolution d'incidents niveaux 2 et 3
-détection et isolement des équipements vulnérables à la suite d’attaques
-Cloisonnement des réseaux avec les prestataires de services (médicaux)
-suppression des protocoles vulnérables et gestion des impacts
Microsoft Active Directory SCCM Hyper-V Sécurité offensive Vmware SIEM PCA PRAD NetBackup
Centreon Network CyberArk Sentinel One Infoblox
Équipes Systèmes
-Ordonnancer et traiter les remontées d'alertes via nos outils de supervision (CENTREON, RG supervision).
-Surveiller le bon fonctionnement des systèmes informatiques.
-Participer à l'évolution du système d'alerte afin d'être plus efficace :
•Remonter les anomalies
•Soumettre des nouvelles demandes • Valider les nouvelles fonctionnalités
Configuration et de la gestion des environnements VMware vSphere et vCenter
Géré les serveurs virtuels, les réseaux virtuels et les stockages pour assurer la disponibilité et les performances des systèmes.
Mise en place des sauvegardes et des restaurations des VMs et des clusters. migration des
VMs vers un nouveau système de stockage.
Equipe Admin Systeme
-Dimensionnement des besoins pour la mise a niveau de l'infrastructure (plan d'actions analyse d'impacts, planification…)
-Géré les serveurs Windows (2003, 2008, 2012, 2016) pour assurer la disponibilité et les performances des systèmes -
Administration serveur de fichiers, réorganisation (mise en place de la classification/archivage avec FSRM et veeam) -Géré les
serveurs, les réseaux virtuels et les stockages pour assurer la disponibilité et les performances des systèmes.
-la mise en place des stratégies de disponibilité (HA, DRS, ...)
-la définition et l’optimisation des architectures systèmes -Microsoft et Active Directory,
-la mise en œuvre des actions correctives N2 et N3,
-le suivi d’incidents et d’escalades,
-Administration Fortigate (Fortinet) analyse des journaux de sécurité et mise en place de politiques de sécurité -
Déploiement antivirus Kaspersky center 11
-Gestion des sauvegardes avec Veeam
-Analyse des vulnérabilités et mise en place d'un plan de remédiations
-analyse des vulnérabilités Application web /CMS en préprod
Détermination des exigences fonctionnelles et non fonctionnelles des systèmes infor...