Chef de projet Sécurité
BPCE IT
juin 2021 - aujourd'hui
• Automatisation du provisioning des comptes à privilège :
o Provisioning Sailpoint des comptes personnels
o Provisioning Sailpoint des comptes génériques
o Création des profils/groupes et affectation des autorisations
o Workflow de validation ServiceNow et création des coffres
o Autodiscovery des comptes built-in et complétion via CMDB
o Automatisation des créations de coffres avec le Cloud interne
• Définition de l𠆚rchitecture, conception des modules, développement
• Accompagnement des projets métiers
• Accompagnement des équipes techniques : Système, DBA, Cloud𠉮tc.
• Accompagnement des équipes pour l’intégration des modules PSM, PSMP et AAM
ENVIRONNEMENT TECHNIQUE :
CyberArk, REST API, WebService, PowerShell, PACLI
Architecte Sécurité
Banque de France
octobre 2020 - juin 2021
• Validation d𠆚rchitecture sécurité des projets et des infrastructures
• Accompagnement sécurité pour les différents projets
• Participation et validation des différentes politiques de sécurité ESCB (European System of Central Banks)
• Rédaction des notes de sécurité (Cloud, SGBD, Logging, Unix/Linux, Sanitization𠉮tc.)
• Analyse des risques : WebEx, SGBD et Cloud public - Analyse des menaces : Anti-virus, Sauvegarde
ENVIRONNEMENT TECHNIQUE :
Plusieurs projets et briques techniques différentes
Expert Cyber Security
NATIXIS
octobre 2017 - aujourd'hui
- Accompagnement des projets LPM et GDPR pour la mise en conformité sécurité
- Mise en place d’une infrastructure PAM (Privileged Access Management) conforme LPM
- Intégration des modules CyberArk avec les applications sensibles
- Mise en place des modules PSM (Privileged Session Manager) dès sécurisé aux serveurs
- Intégration du module de sécurité AIM (Application Identity Management) avec les applications sensibles
- Etude Cloud HSM (AWS, Azure & Google)
Architecture sécurité :
- Définition de l𠆚rchitecture sécurité conforme à la LPM
- Mise en œuvre de la nouvelle architecture sécurité CyberArk
- Définition de la Roadmap d'évolution des versions
- Etude de faisabilité et estimation de la charge pour les projets ou demandes d𠆚jouts dans CyberArk de nouveaux équipements ou de nouvelles applications
Gestion du projet :
- Pilotage du projet d’intégration CyberArk
- Suivi, planning et gestion du budget
- Rédaction des différents documents projets (EDB, DAT𠉮tc.)
ENVIRONNEMENT TECHNIQUE :
CyberArk, Cloud HSM
Expert Cyber Security
SOCIETE GENERALE
octobre 2016 - octobre 2017
- Conception et définition des uses cases SIEM (RSA Security Analytics)
- Conception et définition des uses cases Varonis
- Spécifications fonctionnelles et technique
Sécurité Cloud Amazon:
- Analyse de risque de l’utilisation du cloud amazon AWS
- Définition des contrôles sécurité à mettre en œuvre
- Analyse de conformité de l’offre cloud
Gestion des incidents sécurités :
- Rédaction de l𠆞xpression de besoin et du cahier de charge
- Mise en œuvre de l’outil de gestion des incidents
BigData :
- Conception et définition des uses cases d𠆚lerting
- Définition des besoins d’intégration
Investigation & forensics : Investigation et analyse sécurité
ENVIRONNEMENT TECHNIQUE :
RSA Security Analytics, Varonis, RSA Arche, Splunk, DLP Symantec
Architecte sécurité
BOUYGUES TELECOM
janvier 2016 - septembre 2016
- Migration de l'infrastructure Rebond (infrastructure bastion basée sur les équipements SBC (Shell Control Box) Balabit de contrôle des flux d'administration)
- Définition de la nouvelle architecture
- Spécifications fonctionnelles et technique
- Rédaction de l𠆞xpression de besoin et du cahier de charge
- Test et validation des livrables
Analyse de risque :
Analyse de risque de l'offre entreprise : connexion des clients, services offert, équipements...etc
Analyse de risque IPv6: Etat de l'art, spécificités interne, vulnérabilités, sécurisation des déploiements
Analyse de risque VoIP
Zones de confiance : définition des zones de confiance, remise en conformité, implémentation sur AlgoSec
IPS/IDS : Gestion de du projet de déploiement des sondes IPS/IDS (NGIPS FirePOWER)
ENVIRONNEMENT TECHNIQUE :
Analyse de risque, ISO27005, Shell Control Box, Cisco FirePOWER
Chef de projet IAM et MobiOffice
BNPPARIBAS
janvier 2013 - décembre 2015
Gestion des projets IAM (Identity Access Management) et MobiOffice (accès distant)
Rédaction des spécifications fonctionnelles et techniques détaillées, HLD, TAD𠉮tc.
Choix des scénarios de mise en œuvre.
Pilotage, suivie budgétaire, planification et coordination entre les différents intervenants sur le projet.
Etude, qualification des solutions retenues.
Pilotage des équipes pour la mise en œuvre technique du système : Installations, tests, cadrage de l𠆞xploitation, préparation du support technique, facilitation pour la formation des utilisateurs…
Support N3, maintien en condition opérationnelle
Gestion des incidents, gestion des problèmes, procédure d𠆞scalade.
Animation des comités projet et de pilotage.
IAM :
Mise en œuvre du système de gestion des habilitations pour les accès distants, basé sur un LDAP, un système de workflow et provisioning et un Firewall Next Generation Palo Alto.
Définition du Modèle IAM groupe
Mise en œuvre des processus de management des profils utilisateurs, de gouvernance sécurité, de workflow de validation et de provisioning.
Recueil des besoins sécurité métiers groupe, des besoins d’évolution, des demandes dptation et des changements.
Mise en place des comités de pilotage, opérationnels et de sécurité.
Audit sécurité, reporting et analyse de risque.
Implémentation des contraintes sécurité, réglementaires, de recertification et de conformité groupe.
MobiOffice :
Mise en œuvre d’un nouveau système dès distant au SI basé sur un poste de travail virtualisé (Citrix), avec une gestion fine des autorisations basée sur un Firewall Next Generation Palo Alto.
Mise en œuvre du projet
Pilotage et intégration des différents composants technique du projet
Recette et validation de l’infrastructure dès
Déploiement des solutions de souscription au service
ENVIRONNEMENT TECHNIQUE :
LDAP, Citrix XenDesktop, Gateway Juniper, Firewall Palo Alto𠉮tc.
Chef de projet SIEM (Security Information Event Management) et Log Management
Natixis
septembre 2010 - décembre 2012
Gestion du projet SIEM de bout en bout. (Environnement international)
Assistance à la MOA: Rédaction des spécifications fonctionnelles détaillées, spécification techniques détaillées, dossier d𠆚rchitecture… etc.
Choix des produits à tester.
Réalisation d’un POC.
Pilotage, suivie budgétaire, planification et coordination entre les différents intervenants sur le projet.
Etude, qualification du produit retenu.
Pilotage des équipes pour la mise en œuvre technique du système : Installations, tests, cadrage de l𠆞xploitation, préparation du support technique, facilitation pour la formation des utilisateurs…
Définition de l𠆚rchitecture technique : Choix des modules, des serveurs, configuration réseau (DMZ), mise en place de la haute disponibilité et répartition de charge (F5).
Intégration de tous les composants sécurité du SI : Firewall (CheckPoint, Fortinet..), Reverse Proxy (DenyAll, Beeware), Proxy (BlueCoat, ISA), AntiVirus (McAfee, Symantec)𠉮tc.
Installation, configuration et mise en service.
Support N3, maintien en condition opérationnelle
ITIL: Gestion des incidents, gestion des problèmes, procédure d𠆞scalade et maintien en condition opérationnel.
Gestion de la relation fournisseur, éditeur.
Rédaction de tous les livrables projets : Architecture technique, exploitation, spécifications techniques détaillées, MCO, document de veille techno𠉮tc.
Animation des comités projet et de pilotage.
Fonctionnelle :
Centralisation des logs avec gestion de leur sécurisation et de leur rétention
Surveillance en temps réel des incidents de sécurité (SOC)
Investigation en cas d’événement avec recueil de preuves (Forensics)
Identification des évènements de sécurité
Agrégation des événements de sécurité en incidents et alerting
Corrélation des événements
Automatisation des audits
Reporting orienté sécurité pour le management
Conformité des infrastructures au standard de sécurité
ENVIRONNEMENT TECHNIQUE :
Trustwave SIEM (intellitactics), Splunk, Red Hat Enterprise, MySQL𠉮tc
Expertise PKI et Signature/Validation de signature
Banque de France
mars 2010 - août 2010
ENVIRONNEMENT TECHNIQUE :
PKI Keynectics, Dictao signature server, Dictao validation server
Migration de la plateforme ITIM
Air Liquide
septembre 2009 - février 2010
- Réalisation d’un POC sur la nouvelle version d’itim 4.6 vers 5.1
Mot clés:
Authentification, Gestion des habilitations, Gestion des identités, ITIM, IBM Websphere, Java
NATIXIS (Banque d’investissement) : CDP Sécurité
décembre 2006 - aujourd'hui
Projet : Service de validation de signature et de signature électronique.
Assistance à la MOA.
Mise en œuvre du service de validation de signature électronique.
Mise en œuvre du service de signature électronique.
Exploitation des services délivrés.
Initialisation des fonctions cryptographiques avec différent type de signature (CMS, XADES...)
Configuration du système.
Contrôle de la sécurité logique (gestion des contrôles dès, etc.).
Mise en œuvre de la politique de sécurité applicative.
Mise en œuvre des API pour les applications utilisatrices du service.
Mise en œuvre ...