sebastien.michaud

Consultant Cybersécurité

À propos du candidat

Location

Education

I
Ingénieur système d'information 2000
EFREI
C
CISSP 2005
ISC2
I
ISO27001 LA 2007
LSTI

Travail & Expérience

R
Responsable Cybersécurité Opérationnel avril 18, 2025 - avril 18, 2025
ARKEMA (ex filiale chimie de TOTAL)

Pilotage de l’exploitation des infrastructures de sécurité des plaques Europe et Asie.  Opération des technologies de cybersécurité (Firewall, Authentification forte, VPN, …)  Mise en place des moyens d’administration et de supervision  Définition des KPI/KRI et formalisation du reporting associé Gestion des projets cybersécurité de mutualisation des infrastructures dans un objectif d’harmonisation internationale des mesures cybersécurité groupe et de rationalisation des coûts financiers (CAPX et OPEX)  Projet de sécurisation des accès tiers  Projet de sécurisation des accès nomades  Projet de sécurisation des accès Internet Pilotage des campagnes international d’audits sécurité et de tests d’intrusion.  Suivi et coordination des audits de sécurité internes et externes  Analyse des rapports d’audit et élaboration de plans d’actions correctifs  Suivi de la mise en œuvre des mesures de sécurité recommandées  Communication des résultats aux parties prenantes et reporting régulier Représentant de la société pour le volet sécurité du projet TOTAL de refonte du WAN groupe International

C
Consultant Cybersécurité avril 18, 2025 - avril 18, 2025
SFR

Pilotage des projets cybersécurité de bout en bout : cadrage, planification, coordination des parties prenantes (IT, sécurité, métier, fournisseurs) et suivi des livrables dans le respect des délais, coûts et exigences de sécurité. o Conduite d’études d’impact sécurité en phase de lancement de projets o Déploiement des solutions de sécurité en lien avec les équipes techniques et les éditeurs. o Gestion de la relation avec les prestataires : rédaction de cahiers des charges, pilotage des appels d’offres, suivi contractuel et contrôle qualité des prestations. o Suivi de la conformité et du référentiel sécurité : prise en compte des exigences internes (PSSI, RSSI, gouvernance) et externes (ISO 2700x, ANSSI…). o Animation de comités de suivi, rédaction des comptes-rendus, reporting régulier auprès de la direction de la sécurité des systèmes d’information (DSSI/RSSI). o Projet réalisés :  Sécurisation du service VoIP/ToIP convergente  Mise en œuvre d’une infrastructure SIEM (technologie Alienvault) dans le cadre du déploiement de SOC interne  Mise en œuvre d’une solution d’authentification et d’accounting centralisée visant la rationalisation des accès aux plateformes composant le système d’information métier (Service et réseau) par les exploitant (statutaires, prestataires, mainteneurs).  Mise en œuvre d’une architecture WAN sécurisé pour les accès en télémaintenance depuis des sites Européen Pilotage des campagnes international d’audits sécurité et de tests d’intrusion. o Suivi et coordination des audits de sécurité internes et externes o Gestion des campagnes de tests d’intrusion (planification, pilotage, remédiation) o Analyse des rapports d’audit et élaboration de plans d’actions correctifs o Suivi de la mise en œuvre des mesures de sécurité recommandées o Communication des résultats aux parties prenantes et reporting régulier

R
Responsable des audit Cybersécurité avril 18, 2025 - avril 18, 2025
Orange et Bouygues Telecom

Conduite des audits de cybersécurité : Gestion et supervision des audits de cybersécurité pour évaluer la sécurité des infrastructures IT, des réseaux et des applications, en identifiant les vulnérabilités, les écarts par rapport aux standards de sécurité et les risques associés. o Définition des périmètres d’audit en collaboration avec les parties prenantes des clients (IT, sécurité, métiers), et validation des méthodologies utilisées. o Supervision des tests d’intrusion (pentests)  Organisation et suivi des campagnes de tests d’intrusion (Black Box, Grey Box), analyse des rapports et priorisation des vulnérabilités identifiées (CVSS, criticité métier)  Analyse des résultats : Analyse détaillée des résultats des tests d’intrusion et des audits, identification des points faibles et des vulnérabilités critiques, et élaboration de rapports techniques clairs et précis pour les parties prenantes (direction, équipes techniques, etc.).  Évaluation des écarts identifiés au regard des référentiels de sécurité des clients et des best practices et cartographie des risques associés (techniques, fonctionnels et métiers)  Recommandations de sécurité : Élaboration de recommandations pratiques et prioritaires pour améliorer les dispositifs de sécurité et réduire les risques identifiés lors des audits et tests d’intrusion, en alignement avec les bonnes pratiques et les normes de sécurité. o Communication et reporting  Présentation des résultats d’audits aux équipes opérationnelles et aux instances de gouvernance (RSSI, DSI, …), alimentation des tableaux de bord sécurité et formalisation des livrables (executive summary, fiches de vulnérabilité, etc.). Environnent technico-fonctionnel associés aux missions (maisons mères et filiale internationales des opérateurs) :  Application WEB B2C (self care clients, portails client, …)  Plateforme de facturation (périmètre SoX)  Téléphonie peer-to-peer SIP (plateforme P2P)  SetBox triple play (Internet, téléphonie, TV)

C
Chef de projet Cybersécurité avril 18, 2025 - avril 18, 2025
DGGN (Direction Générale de la Gendarmerie et Betclick

 Pilotage et mise en œuvre complète du déploiement d’une solution SIEM (Security Information and Event Management), de la phase de cadrage jusqu’à la mise en production.  Définition du périmètre de supervision, collecte des besoins métier et sécurité, sélection des sources à intégrer (systèmes, réseaux, applicatifs, etc.).  Configuration technique du SIEM : intégration des logs, création de cas d’usage, règles de corrélation, tableaux de bord, alertes, et scénarios de détection personnalisés, notamment :  Pour la DGGN : l’utilisation par le personnel des fichiers Judicaires (comportement vis-à-vis de leurs rôles, de leurs niveaux d’habilitation et d’autorisation)  Pour Betclick : le comportement des joueurs (en conformité avec la réglementation ARJEL  Travaille en étroite collaboration avec les équipes de la DSI et du métier, pour assurer la pertinence des événements collectés et l’efficacité des alertes de sécurité.  Rédaction de la documentation projet (spécifications techniques, procédures d’exploitation, modes opératoires) et conduite de la recette technique et fonctionnelle.  Formation des équipes internes à l’utilisation du SIEM et accompagnement post-déploiement pour garantir l’autonomie dans l’exploitation et l’enrichissement du système.

A
Assistant CISO avril 18, 2025 - avril 18, 2025
AIRBUS (ex : EADS)

Appui au RSSI dans le pilotage du dispositif de cybersécurité, en conformité avec les exigences réglementaires du secteur défense (IGI 1300, LPM, référentiels ANSSI) et la politique sécurité de l’entreprise.  Participation à l’analyse de risques SSI sur les systèmes classifiés ou sensibles (notamment projets en lien avec des données de défense ou OIV), identification des mesures de sécurité adaptées (homologation, cloisonnement, durcissement, etc.).  Suivi des audits sécurité et inspections réglementaires (DGA, ANSSI), coordination des actions de mise en conformité, et production des éléments justificatifs.  Mise à jour et diffusion de la documentation cybersécurité (PSSI, procédures, politiques d’habilitation, charte utilisateur, etc.) en lien avec les exigences internes et les référentiels sectoriels.  Participation active à la gestion des incidents de sécurité : qualification, traçabilité, réponse, coordination avec les équipes SOC, et contribution aux rapports d’incident à destination des autorités compétentes.  Animation de la sensibilisation SSI auprès des collaborateurs (ingénierie, production, support), avec un focus particulier sur les comportements attendus dans un contexte de protection du patrimoine stratégique et des données sensibles.  Veille sectorielle et réglementaire (cybermenaces, doctrine défense, textes légaux), participation à la diffusion d’alertes et bulletins de sécurité.  Pilotage du projet de mutualisation : Responsable de la conception, de la coordination et de la mise en œuvre d’un projet de mutualisation des infrastructures Système d’Information (S.I.) visant à optimiser les coûts, la flexibilité et l’évolutivité des ressources IT au sein du client.  Analyse des besoins et des synergies : Étude des besoins des différentes entités internes pour identifier les synergies possibles et déterminer les services et infrastructures à mutualiser, tout en garantissant la performance et la sécurité des solutions proposées.  Conception de l’architecture mutualisée : Élaboration de l’architecture cible des infrastructures mutualisées, en intégrant les exigences de sécurité, de performance, et de conformité, en utilisant des technologies de virtualisation, et de gestion centralisée des ressources.

A
Assistant CISO avril 18, 2025 - avril 18, 2025
SAFRAN MBD

Appui au RSSI dans le pilotage de la stratégie cybersécurité, en conformité avec la LPM, l’IGI 1300, les référentiels ANSSI et la politique interne de sécurité. Réalisation d’analyses de risques SSI sur des systèmes sensibles ou classifiés, avec définition des mesures de sécurité, notamment liées aux problématique : o De la mise en œuvre des ZRR (Zone à Régime Restrictif) au sein de Safran MBD en conformité avec l’IGI 1300 o De l’architecture de ségrégation des S.I. o De l’intégration du SI SAFRAN MDB dans le scope du SOC SAFRAN Group. Suivi des audits réglementaires (DGA, ANSSI), coordination des plans de mise en conformité et production des éléments justificatifs. Mise à jour et diffusion de la documentation SSI (PSSI, procédures, politiques d’habilitation, chartes) en lien avec les exigences internes et sectorielles. o Animation d’ateliers de sensibilisation à la SSI (ingénierie, production, support), avec un focus sur la protection du patrimoine stratégique. o Veille réglementaire et sectorielle active (menaces, doctrine cyberdéfense, cadre légal) et diffusion des alertes et bulletins de sécurité. o Mise en place d’un processus de gestion des vulnérabilités : Définition et mise en œuvre d'un processus structuré de gestion des vulnérabilités, incluant l’identification, la classification, la résolution et la vérification des failles de sécurité en fonction de leur criticité.  Développement de tableaux de bord de suivi : Conception et mise en place de tableaux de bord de suivi des vulnérabilités, permettant une visualisation claire et en temps réel de l’état de la sécurité, du traitement des vulnérabilités, et des actions correctives mises en place.  Priorisation des actions correctives : Analyse des risques et priorisation des actions à mener pour remédier aux vulnérabilités identifiées, en fonction de leur impact potentiel sur les systèmes critiques et des exigences de conformité.  Reporting et communication : Élaboration de rapports réguliers à destination des parties prenantes (direction, équipes IT) sur l’état des vulnérabilités, les actions de remédiation entreprises et les délais de résolution, assurant ainsi une gestion proactive et transparente des risques.

C
CISO avril 18, 2025 - avril 18, 2025
Group Éditions Francis Lefebvre

Analyses de risque sur l’ensemble des périmètres international du groupe o Etat des lieux sur le niveau maturité cybersécurité des entités ELS o Identification des risques métier, et de l’exposition du groupe à ces risques o Identification des objectif de renforcement de la sécurité SI, de manière efficiente, sur les environnements stratégiques des infrastructures (dans un contexte de forte digitalisation) o Prise en en compte des contraintes RGPD pour la gestion des données personnelles Création de la PSSI groupe et mise en œuvre de la gouvernance associée o Uniformiser la SSI dans toute les entités du groupe o Systématiser un approche « top-down » de la cybersécurité (Identifier les besoins SSI en amont des projets) o Intégrer la SSI dans tout le cycle de vie des programmes/projets o Initier une démarche SMSI (approche ISO 27001) o Mettre en place un pilotage de la cybersécurité « au niveau » des entités ELS Pilotage de la sécurisation du déploiement des infrastructures IT du client dans le cloud (IaaS & PaaS), en garantissant la protection des données, la conformité avec les normes de sécurité et les exigences réglementaires spécifiques. o Analyse des risques cloud : Réalisation d’une analyse complète des risques liés à l’hébergement des infrastructures dans le cloud, en évaluant les vulnérabilités potentielles sur les différentes couches (réseaux, stockage, applications, etc.). o Mise en place de la sécurité technique : Définition et mise en œuvre de mesures de sécurité adaptées (chiffrement des données, gestion des identités et des accès, segmentation réseau, configuration des services cloud) pour assurer la confidentialité, l’intégrité et la disponibilité des infrastructures et des applications. o Conformité et gouvernance : Veille à la conformité avec les référentiels de sécurité (ISO 27001, RGPD, etc.) et aux bonnes pratiques d’utilisation des services cloud, en garantissant le respect des exigences contractuelles et réglementaires du client. o Collaboration avec les parties prenantes : Travail en étroite collaboration avec les équipes de la DSI, les architectes IT et les responsables projets pour s'assurer que les aspects sécurité sont intégrés dès la phase de conception et tout au long du cycle de vie du projet.

C
Consultant Cybersécurité avril 18, 2025 - avril 18, 2025
FASTRETAILING

 Réalisation d’audits de conformité RGPD : Conduite d’audits détaillés pour évaluer la conformité des processus et systèmes internes aux exigences du Règlement Général sur la Protection des Données (RGPD), en identifiant les écarts et les risques de non-conformité.  Analyse des pratiques de gestion des données personnelles : Audit des processus de collecte, de traitement, de stockage et de transfert des données personnelles afin de vérifier leur conformité avec les principes du RGPD (transparence, minimisation, sécurité, etc.).  Cartographie des traitements de données : Élaboration d’une cartographie exhaustive des traitements de données personnelles au sein de l’organisation, en identifiant les flux de données sensibles et les actions nécessaires pour garantir leur conformité.

:
: Chef de projet Cybersécurité avril 18, 2025 - avril 18, 2025
G.I.E. Tunnel du Mont Blanc

Pilotage de la mise en conformité à la LPM : Gestion de la mise en œuvre de la conformité avec la LPM, en alignant les infrastructures et processus avec les exigences de sécurité nationale et de défense. o Analyse des exigences réglementaires : Étude approfondie des obligations spécifiées par la LPM (notamment en matière de cybersécurité et de protection des infrastructures critiques) et des référentiels associés (référentiel ANSSI, IGI 1300), afin de garantir leur application au sein de l’organisation. o Évaluation des dispositifs de sécurité existants : Réalisation d’un audit complet des systèmes d'information et des infrastructures pour évaluer leur niveau de conformité aux exigences LPM, en identifiant les écarts potentiels et les zones de vulnérabilité. o Définition du plan d'action de mise en conformité : Élaboration et coordination d’un plan d’action détaillé pour aligner les pratiques de sécurité avec les exigences de la LPM, incluant la mise en place de mesures de protection adaptées (systèmes de gestion des identités, protection des accès, gestion des incidents, etc.).  Renforcement des contrôles de sécurité : Mise en œuvre des contrôles de sécurité nécessaires pour se conformer aux standards de la LPM, notamment en matière de sécurité des réseaux, de la gestion des accès, de la protection des données sensibles, et des capacités de résilience des infrastructures. o Rédaction de la documentation de conformité : Élaboration de la documentation associée à la mise en conformité (plan de sécurité, rapport de conformité, procédures opérationnelles) et préparation des livrables à destination de l’autorités de régulation (ANSSI). o Formation et sensibilisation des équipes : Animation de sessions de formation pour sensibiliser les équipes internes aux exigences de la LPM et aux bonnes pratiques en matière de cybersécurité et de sécurité des systèmes d’information critiques.

C
Consultant Cybersécurité avril 18, 2025 - avril 18, 2025
Collectivités territoriales et locales

Pilotage de projets financés par Cyber France Relance () : Responsable de l’accompagnement et du suivi de projets soutenus par le plan Cyber France Relance, visant à améliorer le niveau de cybersécurité des collectivités. o Identification des opportunités de financement cybersécurité : Analyse des besoins des clients en matière de cybersécurité et identification des financements disponibles dans le cadre de Cyber France Relance pour soutenir les investissements en protection des systèmes d'information, en sécurisation des données sensibles et en mise en conformité avec les normes sectorielles. o Gestion de la conformité des projets : Assurer la conformité des projets aux critères et aux exigences définis par le programme Cyber France Relance, en travaillant en étroite collaboration avec les parties prenantes publiques et privées pour garantir l’alignement sur les objectifs du plan de relance.

C
Consultant Cybersécurité avril 18, 2025 - avril 18, 2025
AFM Téléthon / Généthon / AIM / I-STEM

Conception du PSSI : Responsable de la définition, de la rédaction et de la mise en place du Plan de Sécurité des Systèmes d’Information (PSSI) pour l’organisation, en alignement avec les exigences légales, réglementaires (RGPD, etc.) et les meilleures pratiques en matière de cybersécurité (ISO 27001, NIST). o Analyse des risques et cartographie des actifs : Réalisation d’une analyse des risques et identification des actifs critiques à protéger au sein du système d’information, en évaluant les vulnérabilités, les menaces et les impacts potentiels sur la continuité des activités de l’entreprise. o Définition des politiques de sécurité : Élaboration de politiques de sécurité claires et adaptées aux besoins de l’organisation, couvrant des domaines tels que la gestion des accès, la gestion des incidents, la protection des données sensibles, la gestion des configurations, et la sécurisation des communications. o Sensibilisation et formation : Organisation de sessions de sensibilisation et de formation des collaborateurs à la sécurité des systèmes d’information et aux bonnes pratiques en matière de cybersécurité, afin de renforcer la culture de la sécurité au sein de l’organisation. Conception du Schéma Directeur Cybersécurité : Responsable de la définition et de la mise en œuvre du Schéma Directeur Cybersécurité (SDC) pour l’organisation, visant à établir une feuille de route stratégique pour sécuriser les systèmes d’information à moyen et long terme, en alignement avec les objectifs d’affaires et les exigences réglementaires. o Définition de la stratégie de cybersécurité : Élaboration d’une stratégie de cybersécurité globale couvrant l’ensemble des domaines de sécurité (prévention, détection, réaction) et des axes stratégiques à suivre, en tenant compte des évolutions technologiques, des réglementations (RGPD, gestion des donnée de santés) et des besoins spécifiques de l’organisation. o Planification des actions et des priorités : Développement d’une feuille de route claire, avec des priorités d’action sur les projets de cybersécurité, des objectifs mesurables et des jalons pour le déploiement des initiatives de sécurité, en intégrant les aspects liés à la gouvernance, à la protection des données et à la résilience des infrastructures. o Gestion des risques et des ressources : Identification des ressources nécessaires pour la mise en œuvre du SDC, en assurant un budget adapté, ainsi qu’un suivi des risques à travers des indicateurs clés (KPIs) pour mesurer l’efficacité des actions entreprises et ajuster les priorités si nécessaire.

C
Consultant Cybersécurité avril 18, 2025 - avril 18, 2025
BNPP

Au sein du département Cybersecurity and Digital Fraud : Suivi des fonctions CICO, ITRO et OPC des départements IT Group sur le topics suivant :  Suivi des Risk Register :  Suivi qualitatif des fiches de risque émise par les départements  Suivi des plans d’action associés  Suivi du cloud register :  Suivi des fiche risques associées à chacune des assets cloud (IAAS, PAAS, SAAS, CAAS)  Suivi des plans d’action associés  Suivi des arrangements et des risque associés dans le cadre du TPTRM  Dans le cadre du cyberprogram: Encadrement et suivi de la réalisation des cyber panorama présentés au mangement ITG pour le pilotage des avancés du Cyberprogram (tous les trimestres).  Présentation des avancés par thématique (basée sur le NIST)  Analyse des topics en retard et identification des plans d’actions associés  Pilotage de la rédaction des avis cybersécurité et continuité dans le cadre des ITSVC des « grand projets groupe »  Pilotage des campagnes Shadow IT : Identification des situations de Shadow I.T. : End user computing /Applicative engineering Solution / Market solution / cyber Artificial Inteliigence  Evaluation des risques associés  Définition des plans d’action à mettre en œuvre.  Définition et alimentation des KPI/KRI et tableaux de bord associés  Suivi des indicateurs RAS (Risk Appetite Statement).  Focus sur les indicateurs issus des scan IVS et EVS (scans des vulnérabilités internes et externes)  Pilotage des plans d’action pour les « back to green »  Pilotage des RCSA (Risk and Control Self Assessment)  Définition des roadmaps et suivi des assessments  Suivi des plans d’actions pour les risques résiduels de niveau « Notable » et « High »  Suivi des IH (Incident Historique)  Pilotage des crosscheck : incident de sécurité ou de production remontés en IH  Dans le cadre des exigence groupe lié au traitement des IH : Suivi des workflow de validation entre les différente parties prenantes (identifiés en cause et en conséquence)  Pilotage des campagne de contrôle I.T. (contrôles opérationnel permanent) sur les cinq thématiques : Security, Integrity, Availability/Continuity, Change et Outsourcing.  Pilotage des délégations  Suivi du déroulements des campagnes et des résultats d’éxécutions.  Suivi des plans d’actions pour les contrôles « marginally satisfactory et « unsatisfactory »

Profils Similaires

Soyez le premier à laisser un avis “sebastien.michaud”

Your Rating for this listing