Management holistique du risque numérique, sécurité et sûreté, élaboration de la stratégie, mise en œuvre des plans d’action, organisation, gouvernance. Outils, méthodes, gestion, suivi, qualité du niveau de sécurité : tableaux de bord BSC, ISMS, de la gouvernance. Risk management liée à une approche processus, Intelligence économique. Techniques de management transverse et hiérarchique : expérience et méthodologie de projets complexes, d'organisations croisées, de relations transversales et fonctionnelles avec parfois une forte dimension internationale; en direct, d'équipes de 4 à + 80 personnes. Assistance à RSSI Organisation de séminaires et formations à la sécurité du système d’information. Construction d’offres de missions, consultant avant vente, webmarketing.
The security program manager is responsible for all program management tasks. He is is expected to define the standards, tools and governance required to effectively manage and control the security program. The person filling this role leads the program team, assigns tasks, monitors deliverables and schedules, and interfaces with other groups as needed. He or she also provides direction to the projects in the program and ensures that they meet all scope, time, budget and quality expectations.
Compliance, quality, and optimization Security governance, compliance, and operations Creation, implementation, and optimization of processes or standards Management of the security and compliance risks, ensuring that contractual security commitments are met Audit facilitation, tracking, remediation, and follow-up Sustained and continuous delivery excellence in IRM operations (including margin protection, avoidance of non-performance and non-compliance contractual penalties) Relationship management between HP ESS suppliers and the client, overseeing multiple third party services Identification of additional services and revenue generation for HP
« Réseau spécialisé dans l'entrepreneuriat, le management et l'organisation » Missions diverses : Sécurité et risques numériques, projets IT, WEB 2,0, Réseaux sociaux.
« L'animation du CLUSIR m'a mis de plein pied en relation avec les préoccupations sécuritaires concrètes des responsables informatiques; outre une démarche volontariste en direction des entreprises, elle m'a permis d'établir un solide réseau. »
expérience de type commercial : prospection, prise de rdv, rencontrer, convaincre, animer, passer des partenariats
Expérience dans un groupe américain spécialisé dans les ressources humaines qui au delà de sa croissance fut très instructif en raison de son environnement multiculturel
Mise en place d'une organisation du management de la sécurité du système d'information
Détails de l'expérience
Approche par l'analyse de risque : Méhari, Marion, Incas, liens avec le métier, classification des risques et menaces, analyse de la valeur. Outils de pilotage : tableaux de bord, indicateurs, SLA, plan d'assurance sécurité. Approche par la qualité : TQM, PDCA, MRP, processus. Organisation de la veille technologique pour la couverture des failles. Coordination des équipes techniques, consulting interne. Normes, règles, politique.
Formations sécurité pour les informaticiens, les commerciaux, les utilisateurs, sensibilisation. Définition et mise en place d'audits et de tests d'intrusions avec des fournisseurs de services.
Création et animation d’un guichet pour la gestion des identités et des droits.
Recrutement, coaching et management d’une équipe de 4 personnes, Analyse de l’ensemble des flux, puis création et déploiement sur tout le périmètre des processus et procédures; élaboration de profils de type « métier ». Mise en place des protocoles de gestion des incidents et de gestion crise pour le management des identités (départs précipités, grèves, DRP du service, cas spéciaux.)
Mise en place de la politique anti-virale (réduction de 30 à 2 % des machines à risques). Création et formalisation de l’offre Sécurité d’ADP-GSI »
Plaquette, réponses aux appels d’offres des clients, recueil et analyse des besoins. Cahier des charges sécurité pour fournisseurs de prestation. Avant-vente avec les équipes commerciales, accompagnement
Chef de projet SSO (SSO WATCH). Projet international de sécurisation des portables par le chiffrement (Security-Box, Safeguard Easy), études de sécurisation échanges de type MAIL par le chiffrement (PKI, IBE, PGP, SSL), sur des solutions anti-spam, participation aux études d'architecture.
Certification ISO 17799 (ex: 2700x) (1ère société française à être certifiée) Mise en conformité avec la Loi Sarbanes-Oxley Début d’intégration de la sécurité dans la démarche ITIL
Études sur les normes et modèles de maturité (SSE-CMM(ISO21827), CMMI, ISO-15504, OCTAVE, OCTAVE-S, ITBPM, EBIOS) et sur les contraintes règlementaires (CNIL, LSF, Bâle II).
Les règles de fonctionnement d'un grand groupe sont très particulières et cette expérience m'a permis d'en comprendre les subtilités.
Mise en place d'une organisation du management de la sécurité du système d'information
Détails de l'expérience
Plan de continuité du centre informatique SCHNEIDER France (testé en réel suite à un mouvement social. Analyse du besoin par la méthode MARION. Identification et choix des fournisseurs. Élaboration du plan de reprise "technique" et "utilisateur": analyse des processus "métier", tests périodiques, politique de sauvegarde. Projet international pour l’élaboration d'une architecture groupe sécurité de composants fonctionnels et techniques et élaboration de standards (2 ans) Comparatif d’outils ACCESS-MASTER(BULL), TIVOLI(IBM), HP, SUN Étude d’éléments d’architecture : Annuaire LDAP, PKI, cartes à puce, SSL, chiffrement, pour la gestion des identités et des droits en environnement hétérogène. Organisation et animation d’un séminaire pour la présentation des résultats.
Organisation de la sécurité mainframe sur MVS avec RACF puis avec TOP-SECRET, conception et mise en place d'outils d'administration
Plan de continuité du centre informatique SCHNEIDER France (testé en réel suite à un mouvement social. Analyse du besoin par la méthode MARION. Identification et choix des fournisseurs. Élaboration du plan de reprise "technique" et "utilisateur": analyse des processus "métier", tests périodiques, politique de sauvegarde. Projet international pour l’élaboration d'une architecture groupe sécurité de composants fonctionnels et techniques et élaboration de standards (2 ans) Comparatif d’outils ACCESS-MASTER(BULL), TIVOLI(IBM), HP, SUN Étude d’éléments d’architecture : Annuaire LDAP, PKI, cartes à puce, SSL, chiffrement, pour la gestion des identités et des droits en environnement hétérogène. Organisation et animation d’un séminaire pour la présentation des résultats.
Organisation de la sécurité mainframe sur MVS avec RACF puis avec TOP-SECRET, conception et mise en place d'outils d'administration
Dans cette filiale du groupe FRANCE-TELECOM spécialisée dans le domaine bancaire ( produits et services) , j'ai pu prendre connaissance des contraintes particulières du monde de la finance
Détails de l'expérience
Management d’une équipe de 20 personnes (ingénieurs systèmes, exploitants). Audits techniques, audits sécurité, organisation RACF (profiling, délégation). Sécurisation du logiciel de titre vendu au Crédit Agricole de Vaison-la-Romaine. Mise en place des processus de dépannage chez les clients et dans les équipes d’exploitation. Création d’un Helpdesk. Création d’une offre de services techniques Ingénieur système sur MVS, VSE/SP, DPPX, VM, DOS, mise en place et optimisation des OS IBM (MVS, VSE/SP, DPPX, VM, DOS), conception d’architectures systèmes et réseau en environnement grands système et systèmes départementaux (8100). Audits techniques en clientèle Conception messagerie VTAM. Analyse et programmation d’applications bancaires. méthode Jean-Dominique Warnier, LCP, LCS et Merisis = Merise adaptée Télésystèmes.