Management holistique du risque numérique, sécurité et sûreté, élaboration de la stratégie, mise en œuvre des plans d’action, organisation, gouvernance. Outils, méthodes, gestion, suivi, qualité du niveau de sécurité : tableaux de bord BSC, ISMS, de la gouvernance. Risk management liée à une approche processus, Intelligence économique. Techniques de management transverse et hiérarchique : expérience et méthodologie de projets complexes, d'organisations croisées, de relations transversales et fonctionnelles avec parfois une forte dimension internationale; en direct, d'équipes de 4 à + 80 personnes. Assistance à RSSI Organisation de séminaires et formations à la sécurité du système d’information. Construction d’offres de missions, consultant avant vente, webmarketing.
Les règles de fonctionnement d'un grand groupe sont très particulières et cette expérience m'a permis d'en comprendre les subtilités.
Mise en place d'une organisation du management de la sécurité du système d'information
Détails de l'expérience
Plan de continuité du centre informatique SCHNEIDER France (testé en réel suite à un mouvement social. Analyse du besoin par la méthode MARION. Identification et choix des fournisseurs. Élaboration du plan de reprise "technique" et "utilisateur": analyse des processus "métier", tests périodiques, politique de sauvegarde. Projet international pour l’élaboration d'une architecture groupe sécurité de composants fonctionnels et techniques et élaboration de standards (2 ans) Comparatif d’outils ACCESS-MASTER(BULL), TIVOLI(IBM), HP, SUN Étude d’éléments d’architecture : Annuaire LDAP, PKI, cartes à puce, SSL, chiffrement, pour la gestion des identités et des droits en environnement hétérogène. Organisation et animation d’un séminaire pour la présentation des résultats.
Organisation de la sécurité mainframe sur MVS avec RACF puis avec TOP-SECRET, conception et mise en place d'outils d'administration
Plan de continuité du centre informatique SCHNEIDER France (testé en réel suite à un mouvement social. Analyse du besoin par la méthode MARION. Identification et choix des fournisseurs. Élaboration du plan de reprise "technique" et "utilisateur": analyse des processus "métier", tests périodiques, politique de sauvegarde. Projet international pour l’élaboration d'une architecture groupe sécurité de composants fonctionnels et techniques et élaboration de standards (2 ans) Comparatif d’outils ACCESS-MASTER(BULL), TIVOLI(IBM), HP, SUN Étude d’éléments d’architecture : Annuaire LDAP, PKI, cartes à puce, SSL, chiffrement, pour la gestion des identités et des droits en environnement hétérogène. Organisation et animation d’un séminaire pour la présentation des résultats.
Organisation de la sécurité mainframe sur MVS avec RACF puis avec TOP-SECRET, conception et mise en place d'outils d'administration