Contexte
J’ai intégré la direction des systèmes d’information où j’accompagne nos clients internes à faire appliquer la sécurité, du début d’étude du projet à la mise en production.
Mon expertise dans les clouds publics ainsi que dans les systèmes de containerisation des micros-services me permet d’être réactif face aux risques d’attaque.
Responsabilités
- Mettre en application les principes du Zero Trust
- Etude de solution de sortie (Forward proxy), d’exposition (WAF), ajustement des droits IAM, sécurisation des accès avec des enablers de sécurité, utilisation de service mesh
- Sécurisation des sources artifactory (trivy, clair …)
- Vérification du code (gitlab sast, checkmarx …)
- Hardening des infrastructures (kube-bench, kube-hunter, sonobuoy, GCP SCC Sécurity Command Center, Wiz …)
- Veille technologique sur GCP et les Caas (Container As A Services)
- Accompagnement des projets avec une vue de bout en bout
- Pilotage des audits dans mon périmètre
- Réalisation de KPI
- Animation des réunions autour de la sécurité dans le cloud
Contexte
Suite à ma mission précédente au sein de la CES Serveurs, Centre d’Expertise Sécurité Serveurs, j’ai été sponsorisé pour intégrer l’équipe d’expertise Cloud, plus particulièrement la partie AWS Amazon Web Services.
J’accompagnais les architectes techniques pour ajouter de la sécurité et être conforme aux directives de sécurité.
J’intervenais dans différents comités en tant que garant de la sécurité.
En parallèle, je rédigeais des guides de sécurité pour chaque brique fonctionnelle du cloud (EC2, EFS, FSX, S3, RDS …). Ces guides de sécurisation servent de trame pour chaque service et de référence pour la remédiation.
Je récupérais l’ensemble des informations par service cloud Azure/AWS que j’intégrais en base de données et, avec l’outil PowerBi, je réalisais des tableaux de bord avec les KPI définis par les différents RSSI. Ces informations servaient également pour suivre la conformité des services et lancer des remédiations.
Responsabilités
- Veille technologique sur AWS (nouveau service disponible qui pourrait être utile, nouveauté d’un service à rajouter dans les guides, service disponible dans notre région)
- Création des guides de sécurisation pour les nouveaux services et maintien à jour des existants
- Centralisation des informations dans une base de données pour pouvoir les exploiter plus facilement
- Réalisation de tableaux de bord sur mesure
- Représentant de la sécurité dans différents comités d’architecture
Livrables
- Guides de sécurisation des services dans le cloud AWS (FSX, EFS, BACKUP, EC2, S3 ...)
- Tableau de bord mensuel de l’état des services cloud Azure et AWS sous PowerBi
Contexte
Dans la cellule de sécurité qui gère le patch management de l’ensemble des serveurs de l’entreprise, j’avais la responsabilité de faire appliquer la sécurité et les patchs de sécurité des serveurs Linux/Unix.
Ma mission consistait dans le fait de suivre l’activité de la sécurité, pour être prêt à déclencher des crises pour patcher l’ensemble des serveurs au plus vite dès qu’une exploitation était divulguée sur internet comme par exemple DirtyCow, Meltdown, Spectre.
J’accompagnais les nouveaux projets pour apporter de la sécurité sur les technologies Dockers / Ansible / Kubernetes.
Responsabilités
- Gestion des patchs des serveurs Linux/Unix
- Création des guides de sécurisation pour les nouveaux OS et middleware
- Participation à la création des scripts d’autocontrôle pour mes nouveaux guides de sécurisation
- Réalisation d’une veille sécurité
- Réalisation de vidéos montrant l’exploitation de certaines failles sur nos serveurs pour démontrer au RSSI et aux différents hauts responsables de façon concrète la vulnérabilité de certains serveurs, afin de faciliter la prise de décision de patcher ou non.
Livrables
- Directives d’installation de patch
- Guides de securisation Linux (Kubernetes, Ansible, Azure, Jenkins ...)
- Vidéos de l’exploitation de certaines failles
- Tableau de bord mensuel de l’état de nos serveurs
Contexte
Au sein de la SOC (Cellule de Sécurité Opérationnelle), je gérais l’ensemble des audits sécurité sur les applications d’ENEDIS. Je représentais la sécurité lors des CAB (comité d'approbation des changements). Nous garantissions le niveau de sécurité défini dans la PSSI de l’entreprise.
Responsabilités
- Gestion des audits sécurité (audit organisationnel et physique, audit de configuration, audit de code source, test d’intrusion)
- Création des cahiers des charges, demande de cotation auprès des entreprises référencées chez EDF/ERDF, planification avec les équipes projets et les prestataires intervenants, animation des réunions et des tests
- Suite à l'audit, préconisation pour supprimer les vulnérabilités
- Création d’un plan d’action, priorisation des préconisations par rapport à leurs impacts
Livrables
- Conseil aux projets pour les aspects sécurité
- Réalisation de scripts pour vérifier automatiquement des points sécurité sur les serveurs
- Garant de l’application de la sécurité au Comité d'approbation des changements (CAB)
- Réalisation de dérogation à la PSSI (Politique de Sécurité du Système d'Information)
- Gestion quotidienne de la sécurité pour l’ensemble du système d’information
Contexte
Ma mission était la mise en place du RBAC Role Based Access Control à la place du sudo, pour garantir un niveau de sécurité supérieur et de modifier l’ensemble des outils déjà présents utilisant la commande sudo pour l’exécution de tâches.
J’ai également intégré le projet de restructuration des plateformes CMOD (library et object server) afin de créer des scripts d’installation automatique des nouveaux serveurs à partir d’un serveur NIM (application des normes de sécurité définies dans la PSSI, installation des systèmes virtuels et des filesets, application des configurations client).
Création de scripts (autocontrôle) pour vérifier la mise en conformité des serveurs par rapport aux politiques sécuritaires internes.
Responsabilités
- Création de stratégie de sécurité utilisateur, mise en place du système de contrôle RBAC (Role Based Access Control), modification et optimisation de différents scripts Perl permettant la gestion des utilisateurs sur l’ensemble des plateformes AIX
- Mise en production des nouvelles plateformes CMOD, Content Manager OnDemand, Library et object server
- Création de script d’installation automatique des nouveaux serveurs à partir d’un serveur NIM (application des normes de sécurité, installation des filesets, application des consignes de l’entreprise)
- Conseil en sécurité des serveurs Unix
Livrables
Mise en conformité groupe de la stratégie de sécurité:
- Création et mise en production des profils RBAC
- Installation et mise à niveau de différents logiciels
- Etude et mise en production de nouvelles procédures de sécurité
- Serveurs CMOD
- Script d’autocontrôle
Contexte
Dans le service PLM Product Lyfecycle Management de T-systems France (filiale de Deutsche Telekom), je gérais le centre de service.
Nos clients étaient de grands groupes :
- L’industrie automotive, constructeur et équipementier (Renault, PSA, Volvo, Valeo, SNCF, Bombardier, Bourbon Automotiv, Dura automotiv …)
- L’industrie aéronautique (Airbus, Latécoère, Issoire aviation, …)
- L’industrie de la plasturgie (Grosfilex, Smoby …)
- Ou autres secteurs (Stäubli, Sartorius Stedim Biotec, Spretec …)
Responsabilités
- Responsable du centre de service
- Gestion de la hotline
- Gestion des incidents
- Gestion des intervenants
- Gestion du reporting
- Support dernier niveau pour des incidents systèmes
- Intervention complexe en clientèle
- Référent IBM AIX pour T-systems
Livrables
- Reporting hebdomadaire
- Gestion quotidienne du centre de service
- Gestion des interventions des consultants dédiés
- Propositions commerciales
- Installation de plateformes de tests
- Installation et configuration d’Oracle 11g
- Installation des différents softwares Dassault Enovia V6, Catia V6
- Création de batchs pour optimiser le serveur
- Création de processus, procédures pour optimiser les taches
- Gestionnaire du Contrat VAR (Value-added Reseller) avec l’Éditeur Dassault Systèmes
- Propositions commerciales
Contexte
Nous proposions des solutions de supervision, dans un environnement internationnal.
Notre point fort était de développer des outils adaptés au...