Cybersécurité
Conformité Reglementaire

SECURITé

Pour sécuriser les infrastructures, et sans honey pot, j’utilise des solutions de détection et de prévention des intrusions (IDS/IPS), couplées à un SIEM pour une surveillance centralisée.

Intégration de systèmes IDS/IPS pour surveiller et détecter les menaces.

Surveillance des événements de sécurité via SIEM pour une réponse rapide aux incidents.

Protocoles avancés de sécurisation des données, y compris l’immuabilité des sauvegardes.

Couplage au monitoring pour une meilleure proactivité.

  • IDS, IPS, SIEM, MFA, SSO, DDoS, TLS, SSL, VPN, Firewall, SOC (Security Operations Center), EDR (Endpoint Detection and Response), IAM (Identity and Access Management), PKI (Public Key Infrastructure), WAF (Web Application Firewall), UTM (Unified Threat Management), FIM (File Integrity Monitoring), NAC (Network Access Control).

Déploiement de sonde pour la détection d’intrusions : Surveillance en temps réel des menaces avec centralisation des alertes via un SIEM.

Segmentation réseau avec des VLANs dynamique pour zones critiques : Application de stratégies de segmentation pour isoler les systèmes sensibles dans des environnements industriels.

Refonte d’un SI securité internationnal : Integration d’outils Fortinet, FortiManager, FortiAnalyser, FortiSIEM

COMformité

Assurer la conformité réglementaire est essentiel pour sécuriser et protéger les données critiques tout en répondant aux exigences légales et industrielles. Mon expertise inclut la mise en place et le suivi de processus conformes aux standards internationaux pour garantir la sécurité et la transparence des systèmes d’information.

Mise en conformité selon les normes ISO 27001

Accompagnement vers la réglementation RGPD (General Data Protection Regulation).

Élaboration et déploiement de BCP (Business Continuity Plans) et DRP (Disaster Recovery Plans) intégrés.

Expertise dans la gestion des données et des processus pour répondre aux standards NIS2 et autres législations de cybersécurité.

Conception de procédures SOP (Standard Operating Procedures) et documentation de conformité.

Coordination avec les entités de régulation et audits externes pour l’obtention de certifications.

RGPD, GDPR (General Data Protection Regulation), ISO 27001, NIS2, PCI-DSS (Payment Card Industry Data Security Standard), SOC 2 (Service Organization Control 2), FIPS (Federal Information Processing Standards), CSA (Cloud Security Alliance), BCP (Business Continuity Plan), SOP (Standard Operating Procedures), AICPA (American Institute of CPAs).

Mise en conformité RGPD : Accompagnement d’entreprises dans la mise en place des mesures nécessaires pour protéger les données personnelles, incluant l’élaboration de processus de traitement des données et l’intégration de contrôles d’accès sécurisés.

Déploiement d’un plan de continuité : Mise en œuvre de BCP/DRP alignés sur les standards ISO, garantissant la continuité des opérations critiques en cas de sinistre.

Gestion de projets en conformité ISO 27001 : Contribution à des audits de sécurité et à la mise en place de politiques de sécurité de l’information conformes, avec succès de l’obtention de la certification.

Analyse d’impact et mise en place de contrôles : Analyse des risques et documentation des procédures pour respecter les exigences de la norme NIS2.

Collaboration avec les autorités régulatrices : Relations avec des organismes tels que l’ANSSI pour garantir que les infrastructures respectent les meilleures pratiques en matière de sécurité et de conformité.

RISQUES

Ma méthodologie pour la sécurité en environnement industriel inclut l’évaluation proactive des vulnérabilités et la mise en place de protocoles de protection avancés pour minimiser les risques.

Méthode en trois étapes : analyse des actifs critiques, scanning de vulnérabilités, et segmentation réseau.

Déploiement de VLANs dynamiques pour segmenter les réseaux et cloisonner les zones sensibles.

Utilisation de firewalls avec redondance (VRRP, SD-WAN) et agrégation de liens.

Risk Assessment, Vulnerability Management, Threat Intelligence, RTO (Recovery Time Objective), RPO (Recovery Point Objective), MTTR (Mean Time to Repair), MTBF (Mean Time Between Failures), BIA (Business Impact Analysis), DRP (Disaster Recovery Plan), CVSS (Common Vulnerability Scoring System), BCM (Business Continuity Management), CIRT (Cyber Incident Response Team), SRA (Security Risk Assessment), FAIR (Factor Analysis of Information Risk).

 

Audit de sécurité en environnement industriel : Identification des failles critiques, avec scanning des vulnérabilités. Application de solutions de segmentation réseau pour isoler les zones sensibles.

Configuration de firewalls Fortinet et Palo Alto : Redondance SD-WAN et agrégation de liens pour garantir la résilience du réseau couplet au SIEM.

Déploiement de VLANs dynamiques avec jetons d’authentification : Isolation des accè