Qualys est un éditeur spécialisé dans les plateformes cloud. Ses solutions permettent aux entreprises d'optimiser la sécurité de leurs initiatives de transformation numérique pour une meilleure agilité et de meilleurs résultats commerciaux.
Tech Lead / Expert Qualys
AXA
janvier 2025 - février 2026
Rôle – Tech Lead / Expert Qualys
Tech Lead en charge du déploiement du nouveau module Qualys ETM, avec une expertise avancée en
administration de la plateforme Qualys (VM, Policy Audit, CSAM…).
Enjeux : Basculer d’un modèle de priorisation basée « sur la sévérité de la détection » à un modèle orienté
Risque basé sur « la criticité de l𠆚sset et de ses détections » afin de mobiliser les équipes en charge des
remédiations les assets critique.
Dans le cadre du lancement d𠆞TM, AXA étant Design Partner, je travaille en étroite collaboration avec le
PO ETM de chez Qualys en remontant les disfonctionnements et les demandes d𠆚méliorations du produit
pour répondre aux attentes.
Actions réalisées :
• Intégration de Qualys ETM avec les environnements IT (Solutions de scan et ITSM..).
• Responsable de l’intégration des données externes (API, scripts, ETL)
• Enrichissement des assets Qualys (source ServiceNow CMDB)
• Interventions dans des environnements hybrides complexes (on-premise / cloud) et multi-sites.
• Automatisations des collectes et l𠆚nalyse des vulnérabilités.
• Evolution du calcul du TruRisk Score (formule, poids des vulnérabilités et des assets)
• Optimisation des règles de corrélation lors de l’intégration des assets
• Gestion des demandes de correction et d’évolution du produit avec l’éditeur (point hebdo).
• Mise en Place de la Priorisation des vulnérabilités selon le risque pour les directions IT/Sécurité afin
dompagner les équipes techniques dans la remédiation.
• Création de Dashboards : Coverage, Vulnerability et Patch Management dans UD.
• Formation des CDP pour la présentation aux entités.
• Déploiement sur les Entités Pilotes du Groupe.
• Support des CDP lors des comités de suivi/présentation des nouvelles fonctionnalités.
• Mise en place de Statistique, rapports et alerte pour le Passage en BAU.
Expert Qualys
Rôle : Expert Technique Senior / Adjoint / Expert Qualys - Direction Sécurité des Systèmes
BPCE IT
mai 2023 - décembre 2024
DSS systèmes intervient sur l𠆞nsemble des éléments de l’infrastructure afin de contrôler et organiser les remédiations des vulnérabilités et durcissement des configurations des équipements.
Enjeux : Dans le cadre de la fusion des SI entre BPCE-IT et Natixis, nous devions mettre en conformité les nouveaux assets intégrés.
Actions réalisées :
 Identification des assets (50k srv / 90k wks)
 Intégrations des assets dans la CMDB
 Identification des responsables
 Déploiement de la solution QUALYS sur le nouveau périmètre(Agent, Appliance, proxy,sensor,..)
 Résolution des problèmes de déploiements (réseaux, accès, déploiements)
 Automatisation des vagues de scannes QUALYS ( interne/externe)
 Collecte et consolidation des vulnérabilités et niveaux de hardening par entité, responsable
 Intégration dans les outils de patche management.
 Contrôle des masters et des outils de provisonning
 Gestion des vulnérabilités transverses
 Accompagnement des équipes systèmes/applicatives/métiers
 Création Dashboard spécifiques hardening et vulnérabilités
 Mise en place de « Task force »
 Suivi de la réductions du nombre de vulnérabilités
Management :
 Revue des process interne
 Définition du RACI
 MEP de meeting de Suivi/coordination
 Gestion de crises
 Réponses aux audits.
 Veille règlementaires (DORA,NIST,..)
 Intégration de la sécurité dans les projets
 Programme de formation des équipes
Facteurs de réussites :
 Organisation
 Planification
 Communication
Environnement technique : ensemble de l’infrastructure.
Outils et Méthodologie projets : QUALYS, Splunk , Suite O365,. ServiceNow, confluence
Rôle : Expert Technique - Direction Sécurité des Systèmes
NATIXIS CIB AMERICA &ndash NEW YORK
novembre 2022 - avril 2023
Enjeux : Mise en conformité des process et des systèmes suite à un audit.
Actions réalisées :
 Revue et corrections des inventaires des assets
 Revue et corrections des scannes de vulnérabilités
 Revue des process interne
 Formation des collaborateurs
 Création Dashboard spécifiques
 Création du plan d&rsquoaction et définition du RACI
 Mise en place de meeting de coordination
 Gestion de crises
 Réductions du nombre de vulnérabilités
 Réponse aux audits.
Management :
 Organisation ,Coordination et formation des équipes AMER aux process NATIXIS
 SPOC
 Suivi avec les Directions FR et US
Facteurs de réussites :
 Gestion du stress
 Communication
Environnement technique : ensemble de l&rsquoinfrastructure.
Outils et Méthodologie projets : QUALYS, Splunk, Suite O365, ServiceNow,..
Rôle : Expert Technique Hardening - Direction Sécurité des Systèmes
NATIXIS &ndash 94
mars 2020 - octobre 2022
DSS systèmes intervient sur l&rsquoensemble des éléments de l&rsquoinfrastructure afin de contrôler et organiser les remédiations des vulnérabilités et durcissement des configurations des équipements de NATIXIS .
Enjeux : Mettre en place un programme de « Hardening » et « Baselining ».
Actions réalisées :
 Définition de Process Hardening
 Déploiement et configuration du module PC de la solution Qualys pour la collecte.
 Inventaire et consolidations des niveaux de Hardening des assets (SRV,WKS,DB,DC&hellip)
 Analyses des contrôles (Eligibilité dans le contexte NATIXIS)
 Coordination avec les équipes Systèmes
 Présentation du plan d&rsquoaction à la direction
 Planification et coordination des actions de hardening et redressement
 Historisation des données et fournitures de KPI
 Création de dashboard pour équipes responsable pour le Baselining.
 Animation du comité mensuel
 Mise en place de la revue annuelle (Amélioration continue)
 Fournir de Masters conforme aux standards
 Création et revue de la politique de Hardening
 Création de workflows Hardening ServiceNow
 Mise en place de l&rsquoenvoi des niveaux de durcissement dans la CMDB
 Réponse aux audits.
Vulnérabilité :
 Veille ( OCD, CERT..)
 Suivi des vulnérabilités, reporting et gestion des actions de remédiations
 Suivi du Patch management
 Coordination des actions de corrections avec les équipes responsables
 Planification et coordination des actions correctives.
Management :
 Intégration, Suivi et formation des nouveaux collaborateurs
 MEP et maintien des procédures (RUN)
 Automatisation des taches
 Organisation et Coordination de l&rsquoéquipe
 Définition et suivi de la roadmap
 Fourniture des indicateurs
 Réponses aux audits interne/externe
 Référent interne et externe
Facteurs de réussites :
 Capacité à consolider les informations collectées
 Connaissances techniques
 Visibilité sur le Projet.
 Respect des délais et des budgets
Environnement technique : Windows, Linux, SGBD, Cloud Privé/Public/Azure, Service Web,
Outils et Méthodologie projets : QUALYS, Splunk, Suite O365, ServiceNow&hellip
Rôle : Chef de projet - infrastructures systèmes et Sécurité (S&D French Market)
AXA GROUPE OPERATION FRANCE - PARIS
février 2018 - février 2020
La division « French Market » est l&rsquointerlocuteur unique des entités du groupe AXA pour la région SUD EUROPE. Mon rôle est de répondre aux besoins en infrastructure et sécurité des OPCOS ( Entités du groupe).
Enjeux : Prise de charge des demandes de l&rsquoidentification à la période de garantie.
Qualification du(des) besoin(s), chiffrage, définition du plan pour l&rsquointégration dans l&rsquoinfrastructure groupe en respectant les process et les standards de sécurité, des Budgets et des délais.
Projets réalisés :
Infrastructure :
 Reprise du déploiement d&rsquoune solution Groupe de gestion des factures (17 Pays)
 Upgrade de solutions Métiers ITESOFT, CODA, POPPULO..
 Séparation d&rsquoune entité AXA LE vers ARCHITAS
 Création d&rsquoune nouvelle entité AXA NEXT
 Migration de solutions vers le Cloud Privé/Azure
 Déploiement de serveurs (Core-IT,Cloud Privé ou Public, Saas, PaaS, IaaS)
 Décommissionnement d&rsquoinfrastructures (CITRIX, EXCHANGE)
 Déménagement de Site (collines de l&rsquoarche vers Java-Pont Cardinet)
Sécurité :
 MTSB - Durcissement des configurations pour 5 Entités GIE, ALM, ALE, AGRE et AGS
Actions menées sur les OS, Domain Controller, IIS, APACHE, SQL, Oracle&hellip
 Renforcement de la Password Policy
 Patch Management : Corrections des sévérités 4 et 5
 Revue des Assets afin de confirmer le périmètre du GIE
 Participation ISMS
 Participation ISO 27001 (référent Infra)
 Déploiement de la classification des données (AIP, AIP scanner,)
 Renforcement des Politiques PROXY (On Prem, CLOUD)
 Correction des failles détectées lors des Pentests
 Participation à l&rsquoamélioration des process et des outils QUALYS, CAS..
 Revue des Gestion des accés (IAM ,PAM) CyberArK , ArcSight
Facteurs de réussites :
 Capacité à consolider les informations collectées
 Connaissances techniques
 Visibilité sur le Projet.
 Respect des délais et des budgets
Environnement technique : Windows, Linux, Oracle, SQL, Cloud Privé/Public/Azure, AXWAY, , CyberArk, AzureAD,
Outils et Méthodologie projets : Power BI, Excel, MS Project, SharePoint, ITIL. ServiceNow, Fireflow, Perform, Confluence
Rôle : Responsable du pôle Infrastructure et Solutions
ILYEUM (PARIS)
octobre 2016 - janvier 2018
Enjeux : ...