Missions :
• Elaborer une offre DORA (Digital Operational Résilience Act).
o Analyser et prendre en compte la règlementation dora RÈGLEMENT (UE) 2022/2554 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 14 décembre 2022:
ï‚§ Gestion du risque informatique (art. 5 à 16)
ï‚§ Cartographie des risques, Mécanismes de sécurité (Contrôle des accès, Authetification, Détection des anomalies), Politique de continuité d’activité, Politique de sauvegarde / Méthode de rétablissement…
ï‚§ Incidents informatiques (art. 17 à 23)
ï‚§ Mécanismes de détection et prévention, Rôles et responsabilités face aux risques, Processus de réponse , Classification , Notification …
ï‚§ Tests de résilience (art. 24 à 27)
ï‚§ Test de pénétration
ï‚§ Gestion du risque de tiers (art. 28 à 44)
ï‚§ Registre global des préstataire, Schéma global de l’interconnexion des différents process confiés à des Tiers …
ï‚§ Partage d’information (art. 45)
Livrables :
• Un cadre structuré permettant d'évaluer la maturité de la mise en œuvre du règlement DORA.
• Des tableaux de bord pour visualiser l'état de la conformité de chaque pilier de DORA.
• Un outil conçu pour aider les entités à inventorier l'ensemble des projets critiques, surveiller leur conformité avec DORA et gérer les actions nécessaires pour atteindre cette conformité.
Missions :
• Réaliser des analyses de risques en utilisant la méthode groupe Masai, Identifier les risques et développer des plans d’action appropriés ;
• Utiliser la cartographie des risques pour orienter les décisions de sécurité et les plans de remédiation
• Intégrer la Security By Design dans les solutions SaaS en veillant à ce que toutes les exigences de sécurité soient respectées ;
• Documenter les résultats des analyses de risques et assurer un suivi régulier des plans d’action ;
• Présenter des risques résiduels aux parties prenantes des projets, en fournissant des explications et des recommandations pour leur acceptation ou mitigation ;
• Assurer le suivi des dossiers de sécurité tout au long du cycle de vie des application (SaaS), depuis leur conception jusqu’à leur mise en production ;
• Fournir des conseils en matière de sécurité aux équipes projets ;
• Coordonner et piloter les audits de sécurité sur les applications internes et externes ;
• Analyser les résultats des audits et piloter les plans d’action ;
• Réviser les plans d’assurance sécurité renseignés par les prestataires pour s’assurer qu’ils respectent les exigences de sécurité du Groupe ;
• Réviser les contrats avec les prestataires pour garantir l’inclusion de clauses de sécurité conformes aux politiques Groupe ;
• Qualifier les demandes métiers pour les nouvelles fonctionnalités en termes de sécurité, en s’assurant qu’elles répondent aux exigences de sécurité.
Contexte : Dans le cadre de mon rôle au sein de l'équipe de sécurité opérationnelle chez Allianz, ma mission consistait à contribuer dans le management des audits de sécurité (Pentest manuel et des scans automatiques (hackability interne et externe)), analyser les résultats d'audits ainsi qu'accompagner les responsables infrastructure et applicatif dans la mise en place de mesures de sécurité adaptées.
Missions :
• L'analyse des alertes de vulnérabilités (provenant des scanneurs de vulnérabilités, de service de veille et d’audits technique XMCO) : vérification de la véracité de l'alerte et de son appartenance à notre périmètre de responsabilité, analyse technique, identification des acteurs, définition des actions de correction ;
• La mise en œuvre et le suivi des plans de remédiation et/ou de correction des vulnérabilités, en appui aux équipes d'exploitation et de développement ;
• La mise en œuvre de plans d'amélioration continue pour les failles transverses ;
• La mise en œuvre des outils de pilotage, de reporting et des tableaux de bord sur la gestion des vulnérabilités avec l’outil Splunk;
Résultats de la mission :
• Elaboration de plans d’action de sécurité;
• Création des tableaux de bord de sécurité sur Splunk.
Contexte : En tant qu'assistant RSSI chez SAUR, ma mission consistait à réaliser des analyses de risques avec la méthode Ebios RM, participer à la mise en conformité avec la réglementation RGPD en appliquant le privacy by design, et en pilotant des projets de sécurité informatique avec la méthode agile.
Missions :
• Contribution à la stratégie de sécurité de SAUR en recueillant et analysant les besoins en sécurité des projets ;
• Réaliser de analyses de risque sur des projets métiers ;
• Piloter un projet d’anonymisation pour se conformer à la réglementation RGPD (Méthode Agile);
• Appliquer le Privacy By Design pour se conformer à la réglementation RGPD;
• Assurer un suivi des plans d’action RGPD.
Résultats :
• Des analyses de risques effectuées ;
• Anonymisation des données personnelles dans l’environnement hors production mise en place;
• Rédaction d’un PAS (Plan Assurance Sécurité);
• Des engagements de sécurité des fournisseurs SaaS.
Contexte : Au sein de la DSI de la BNP, j’avais la charge de la revue des habilitations concernant les comptes administrateurs sur les serveurs.
Missions :
• Assurer un contrôle et un suivi des risques du SI pour la DSI Région Afrique (Maroc) ;
• Piloter les campagnes de vérifications des différents droits ou accès sur le SI ;
• Assurer un reporting régulier ;
Résultats :
• Nettoyage des comptes administrateur
• Création des tableaux de bord de sécurité
Contexte : En tant qu'assistant RSI (Responsable sécurité informatique), j'ai été responsable de piloter les interventions d'audit sur les applications de l'entité CASA de CA.
Missions :
• Coordonner les plans d’audit, élaborer et assurer le suivi des plans de remédiation ;
• Conseiller, sensibiliser et assister les collaborateurs, les chefs de projets, les acteurs opérationnels sur des problématiques de sécurité ;
• Piloter et coordonner avec les acteurs de la DSI des projets transverses de sécurité ;
• Contribuer à la détection et au traitement des incidents et vulnérabilités SSI.
Résultats :
• Planification des interventions d’audit
• Rédaction de synthèse des rapports d’audit
• Elaboration des plans d’action de sécurité
• Création des tableaux de bord de sécurité
Contexte : Suite à la demande de service conformité de l’entité CAAGIS de crédit agricole, j’ai réalisé un audit pour évaluer l’application des politiques de sécurité de crédit agricole.
Missions :
• Etablir un référentiel de sécurité Crédit Agricole (CAAGIS) en se basant sur les politiques de sécurité ;
• Réaliser des audits de sécurité ;
• Définir un plan d’action pour se conformer avec les politique de sécurité;
• Suivre la réalisation du plan d’action.
Résultats :
• Elaboration d’un réferentiel de sécurité
• Elaboration de plans d’action de sécurité
• Création des tableaux de bord de sécurité sur Splunk
Contexte : En tant qu'Assistant Maîtrise d'Ouvrage, j'ai été en charge de piloter l'intégration d'une solution de conformité de sécurité permettant l'automatisation et l'évaluation de sécurité du parc informatique de La Banque Postale.
Missions :
• Pilotage de projets « contrôle de conformité »
o Cadrage des besoins ;
o Préparation des demandes de consultations pour les deux éditeurs Symantec et Mcafee ;
o Test des solutions de contrôle de conformité mise à disposition par les éditeurs : Policy auditor et Symantec Control Compliance Suite ;
o Rédiger le cahier de recette
• Tableau de bord Sécurité du Système d'information
o Définition des indicateurs de sécurité opérationnelle (antivirus, Patch management, gestion des habilitations …) ;
o Collecte et consolidation des indicateurs de sécurité
• Refonte des processus de sécurité :
o Processus habilitations (processus de droits d’administrateur ; suppression des comptes orphelins, etc.) ;
o Processus aliénation des disques durs (effacement sécurisé).
Contexte : En tant que consultant en sécurité, j'ai été mandaté pour auditer les mesures de sécurité déployées par les partenaires de GDF SUEZ afin de garantir leur conformité aux exigences de sécurité de GDF SUEZ.
Missions :
• Refonte des politiques de sécurité
o Politique de virtualisation
o Politiques réseaux
o Politique poste de travail
• Audits organisationnels de conformité par rapport à des référentiels de sécurité internes et à des standards internationaux (ISO 2700x).
• Réalisation de tests d’intrusion depuis Internet :
o Vérification du niveau de sécurité de l’infrastructure hébergeant les applications métiers (cartographie des services disponibles, recherches automatiques et manuelles de vulnérabilités de configuration, d’usage, de conception ou technologiques, tentatives d’exploitation des vulnérabilités au travers des scénarios d’intrusion) ;
o Évaluation de la robustesse des couches applicatives en termes de mécanismes d’authentification utilisé...