Veuillez trouver ci-joint des extraits d’incidence sécurité antérieurs susceptibles de vous intéresser et qui intègrent mes compétences en cybersécurité et en criminalistique informatique.
En 1997, j'étais responsable des technologies informatiques et bancaires chez Atlas Banka AD (l'une des premières banques privées de l'ex-Yougoslavie). En parallèle, j’avais la charge de la coordination des opérations informatiques entre les processeurs de paiement et les Banques. Plusieurs utilisateurs de cartes de crédit ont signalé des dépenses étranges et sans rapport. Après enquête, j'ai remarqué que ces dépenses se sont toutes retrouvées (après camouflage de quelques itérations) sur le même site de jeu en ligne. J'ai dirigé l'enquête sur la façon dont les données ont été récoltées en cherchant en même temps où elles ont été traitées. J'ai installé des "honeypots" (piège) dans les banques et en attrapant ainsi les malfaiteurs, j'ai pu construire des schémas d'opérations et d'interactions. C'était la première fois que la police criminelle locale (à l'époque il n'existait pas d'unité de cybercriminalité) coopérait avec succès avec Interpol.
Sur la base de mes performances précédentes avec le groupe Atlas (mentionné ci-dessus), en 2010, j'ai de nouveau été engagé en tant que consultant principal chez Atlas Capital Financial Services en Chypre, en charge du développement et des opérations de la plateforme de trading en ligne. Comme la plateforme de trading était opérationnelle 24h/24 et 7j/7, nous avions un service d'assistance ouvert en permanence pour le support de niveau 1 et 2. Ces centres de soutien ont été externalisés. Après quelques tentatives de connexion crédibles pour les traders seniors, j'ai supposé que le vecteur actif de l'attaque était LAN. Cela a été supposé car la surface d'attaque était plus large en raison de l'accès WAN disponible aux centres de support externalisés, leur donnant possibilité des vecteurs d'attaque passifs. Cette hypothèse était correcte car les coupables ont pénétré les procédures internes du centre de support externalisé. Le nouvel agent a transmis des e-mails de phishing aux niveaux supérieurs du support (situés en interne, c'est-à-dire dans le LAN) sans autorisation. Cet incident isolé nous a aidé à corriger les procédures et les pares-feux ultérieurs. En plus, la coopération avec l'unité de police de la 2 cybercriminalité chypriote a permis de dévoiler une campagne plus large ciblant les plateformes de commerce en ligne.
Avant le confinement dû à la pandémie, j’ai développé un réseau sécurisé pour les drones et les drones en forme des bateaux autonomes, conformément aux directives DO-254. Les drones et le réseau ont été conçus robustes et indépendant. Le bateau de 5,2 m de long, situé sur le Danube, a été contrôlé à distance depuis Paris et a fonctionné sans heurts et avec une latence minimale. L'un des objectifs était d'utiliser Internet comme réseau principale. Cette approche en tant qu'aspect positif (une accessibilité facile) mais apporte en même temps un impact négatif (élargissant la surface d'attaque possible). Mon objectif principal était d'encapsuler des tunnels sécurisés et de maintenir un WAN robuste entre CnC et les drones (et les drones euxmêmes). L'ensemble de la configuration a bien fonctionné avec une latence minimale, offrant une connectivité et une fiabilité sécurisées.
Les mots-clés : Gouvernance, KYB, SOC (1&2) Analytics, Purple Teaming, InfoSec, ISO27001, PCI DSS, DO-254
Mon expertise en cybersécurité consiste en une connaissance approfondie des systèmes d'information et des opérations fortement dépendantes de l'informatique dans le but du développement du business et des performances d’une société.
Par conséquent, j'ai des connaissances et un savoir-faire dans les deux catégories, technique et technologique. Mes expériences remontent à plus de 20 ans, j’ai travaillé dans des entreprises très exigeantes, très sophistiquées et extrêmement dynamiques.
Je suis analytique et je combine une vaste expérience en matière de prévisions SI avec une expérience commerciale complète et un savoir-faire spécifique. Je suis capable d'établir des priorités et de prêter attention aux détails. Je peux fournir les services suivants nécessaires pour atteindre les performances optimales :
Audits informatiques
Audit de sécurité
En conséquence créer les DMZ nécessaires
Appliquer conformité ISO9001, ISO27001, PCI DDS et les principales du « Chinese Walls »
Gérer les programmeurs et les administrateurs système (c'est-à-dire tous ceux qui ont un accès privilégié au système)
Gérer des systèmes d'information et des réseaux (allant des solutions cloud et des virtualisations, des infrastructures WAN et IOS aux serveurs autonomes)
Gérer et optimiser des ressources
Gérer du budget informatique, avec une limite souple
Organiser les opérations 24h/24 et 7j/7
Veuillez trouver ci-joints des exemples issus de mon expérience professionnelle :