CONSEIL ET INGÉNIERIE

Jean-François CADUDAL

Jean-François CADUDAL

Directeur Conseil et Ingénierie

Pôle historique d’I-TRACING, Conseil & Ingénierie a développé en plus de 15 ans une expertise sur l’ensemble des thèmes de la cyber sécurité.

Sens du service, écoute du client, compréhension des enjeux métiers, expertise et exigence sont les valeurs clés de ses collaborateurs.

Grâce à une veille technologique permanente, des environnements de maquette à disposition des équipes projet, un plan de formation continue des collaborateurs et une culture du partage, Conseil & Ingénierie vous apporte son expertise et ses retours d’expérience.

A travers des modes d’intervention variés et agiles permettant de s’adapter à vos besoins et contraintes, nous sommes en mesure de vous accompagner dans les différents métiers de la cyber sécurité :

• Gouvernance SSI
• Audit, contrôle et remédiation
• MOA / MOE
• Conseil et choix de solutions
• Intégration de solutions, déploiement dans votre environnement et accompagnement au changement à la mise en exploitation

Ces compétences métiers et techniques sont organisées en pôles :

• RSSI Part Time
• Gouvernance, Risques et Conformité
• Sécurité du Cloud
• Protection de la Donnée
• Architecture et Expertise
• Développement Sécurisé
• Formation & Sensibilisation

Jean-François CADUDAL

Jean-François CADUDAL

Directeur Conseil et Ingénierie

Pôle historique d’I-TRACING, Conseil & Ingénierie a développé en plus de 15 ans une expertise sur l’ensemble des thèmes de la cyber sécurité.

Sens du service, écoute du client, compréhension des enjeux métiers, expertise et exigence sont les valeurs clés de ses collaborateurs.

Grâce à une veille technologique permanente, des environnements de maquette à disposition des équipes projet, un plan de formation continue des collaborateurs et une culture du partage, Conseil & Ingénierie vous apporte son expertise et ses retours d’expérience.

A travers des modes d’intervention variés et agiles permettant de s’adapter à vos besoins et contraintes, nous sommes en mesure de vous accompagner dans les différents métiers de la cyber sécurité :

• Gouvernance SSI
• Audit, contrôle et remédiation
• MOA / MOE
• Conseil et choix de solutions
• Intégration de solutions, déploiement dans votre environnement et accompagnement au changement à la mise en exploitation

Ces compétences métiers et techniques sont organisées en pôles :

• RSSI Part Time
• Gouvernance, Risques et Conformité
• Sécurité du Cloud
• Protection de la Donnée
• Architecture et Expertise
• Développement Sécurisé
• Formation & Sensibilisation

RSSI Part-Time

  • Evaluation de la maturité de la sécurité et définition de la roadmap
  • Définition et mise en œuvre d’un SMSI
  • Structuration des chantiers et suivi des plans d’action
  • Sensibilisation des utilisateurs et du top management 
  • Contrôle continu et audit
  • Traitement des incidents de sécurité
  • Plan de reprise et de continuité d’activité

RSSI Part-Time

  • Evaluation de la maturité de la sécurité et définition de la roadmap
  • Définition et mise en œuvre d’un SMSI
  • Structuration des chantiers et suivi des plans d’action
  • Sensibilisation des utilisateurs et du top management 
  • Contrôle continu et audit
  • Traitement des incidents de sécurité
  • Plan de reprise et de continuité d’activité

Gouvernance, Risques et Conformités

  • Gouvernance de la sécurité :
    • Accompagnement à la maîtrise d’ouvrage et la gouvernance de la sécurité (stratégie, schéma directeur, budgétisation et valorisation chantiers, ROI)
    • Élaboration de PSSI entreprise, PSSI Groupe, Chartes, Politiques et Directives dérivées
    • Accompagnement à la mise en conformité (planification des chantiers de conformité, construction de SMSI, déclaration d’applicabilité, déclaration préalable à certification)
    • Analyse et cartographie des risques (cartographie fonctionnelles et processus métier)
    • Élaboration d’outils d’évaluation (autoévaluation) et de diagnostique (maturité sécurité)
    • Élaboration de plan de cyber résilience, PRA/PCA
    • Plan et campagne de sensibilisation/formations sécurité
  • Maîtrise d’œuvre :
    • Accompagnement à la mise en œuvre organisationnelle et opérationnelle de la sécurité SI
    • Accompagnement au pilotage et suivi de l’implémentation de mesures de sécurité et des schémas directeurs
    • Accompagnement au pilotage de SMSI et gestion d’indicateurs opérationnelles ou stratégiques
    • Accompagnement à l’implémentation et couverture des exigences de conformité
    • Traduction de besoins de sécurité métier en mesures de sécurité opérationnelles
  • Audits et contrôles :
    • Évaluation de la sécurité SI
    • Audits fonctionnels et organisationnels
    • Audits de conformité
    • Contrôles de surveillance d’indicateurs
    • Bilan SSI

     

  • Démarche d’amélioration :
    • Plan d’amélioration continu de la sécurité
    • Recommandations et plan d’action ou de remédiation
    • Revue des exigences
    • Transformation de scénarios stratégiques en scénarios opérationnels

Gouvernance, Risques et Conformités

  • Gouvernance de la sécurité :
    • Accompagnement à la maîtrise d’ouvrage et la gouvernance de la sécurité (stratégie, schéma directeur, budgétisation et valorisation chantiers, ROI)
    • Élaboration de PSSI entreprise, PSSI Groupe, Chartes, Politiques et Directives dérivées
    • Accompagnement à la mise en conformité (planification des chantiers de conformité, construction de SMSI, déclaration d’applicabilité, déclaration préalable à certification)
    • Analyse et cartographie des risques (cartographie fonctionnelles et processus métier)
    • Élaboration d’outils d’évaluation (autoévaluation) et de diagnostique (maturité sécurité)
    • Élaboration de plan de cyber résilience, PRA/PCA
    • Plan et campagne de sensibilisation/formations sécurité
  • Maîtrise d’œuvre :
    • Accompagnement à la mise en œuvre organisationnelle et opérationnelle de la sécurité SI
    • Accompagnement au pilotage et suivi de l’implémentation de mesures de sécurité et des schémas directeurs
    • Accompagnement au pilotage de SMSI et gestion d’indicateurs opérationnelles ou stratégiques
    • Accompagnement à l’implémentation et couverture des exigences de conformité
    • Traduction de besoins de sécurité métier en mesures de sécurité opérationnelles
  • Audits et contrôles :
    • Évaluation de la sécurité SI
    • Audits fonctionnels et organisationnels
    • Audits de conformité
    • Contrôles de surveillance d’indicateurs
    • Bilan SSI

     

  • Démarche d’amélioration :
    • Plan d’amélioration continu de la sécurité
    • Recommandations et plan d’action ou de remédiation
    • Revue des exigences
    • Transformation de scénarios stratégiques en scénarios opérationnels

Sécurité du Cloud

  • Définition des ingénieries sécurité pour les solutions IaaS, PaaS des principaux cloud brokers

  • Mise en place des stratégies de contrôle et de surveillance des usages IaaS / PaaS

  • Contrôle des applications cloud, découverte et remédiation shadow IT, shadow data, sécurité O365

  • Accompagnement sécurité dans la transition vers le cloud (Risques, Mesures de sécurité, Contrôles, règles de détection, etc.)

  • Sécurité des chaînes d’intégration continue Devops (identités, secrets, orchestration, bibliothèques, etc.)

Sécurité du Cloud

  • Définition des ingénieries sécurité pour les solutions IaaS, PaaS des principaux cloud brokers

  • Mise en place des stratégies de contrôle et de surveillance des usages IaaS / PaaS

  • Contrôle des applications cloud, découverte et remédiation shadow IT, shadow data, sécurité O365

  • Accompagnement sécurité dans la transition vers le cloud (Risques, Mesures de sécurité, Contrôles, règles de détection, etc.)

  • Sécurité des chaînes d’intégration continue Devops (identités, secrets, orchestration, bibliothèques, etc.)

Protection de la Donnée

  • Audit de sécurité sur plateformes Microsoft Azure, Amazon Web Services, Google Cloud Platform, Microsoft 365
  • Définition et mise en œuvre d’ingénierie de sécurité sur Cloud public
  • Mise en place de solutions de protection des usages (CASB) et des accès (ZTNA)
  • Mise en place de solutions de protection de la donnée
  • Détection du Shadow IT et protection contre la fuite de données (DLP)
  • Accompagnement dans l’évolution de la gouvernance sécurité liée aux nouveaux usages
  • Mise en place de solution de gestion de la conformité dans le Cloud (CSPM)
  • Sécurité des chaîne d’intégration DevOps

Protection de la Donnée

  • Audit de sécurité sur plateformes Microsoft Azure, Amazon Web Services, Google Cloud Platform, Microsoft 365
  • Définition et mise en œuvre d’ingénierie de sécurité sur Cloud public
  • Mise en place de solutions de protection des usages (CASB) et des accès (ZTNA)
  • Mise en place de solutions de protection de la donnée
  • Détection du Shadow IT et protection contre la fuite de données (DLP)
  • Accompagnement dans l’évolution de la gouvernance sécurité liée aux nouveaux usages
  • Mise en place de solution de gestion de la conformité dans le Cloud (CSPM)
  • Sécurité des chaîne d’intégration DevOps

Architecture et Expertise Sécurité

  • Etudes & Qualifications techniques de solutions
    • Comparatifs de solutions, Maquettage, POC, Démonstration Technique, …
    • Analyse & Audit de l’existant, Recommandation d’optimisation / sécurisation d’architecture, …
    • Etude / Aide à la décision sur les produits ou architectures à mettre en place, …
  • Ingénierie & Intégration de produits ou architectures cybersécurité
    • Spécifications techniques & fonctionnelles générales et/ou détaillées
    • Intégration des produits : Préparation matériel, Installation appliances / systèmes, Paramétrage produits
    • Validation / Vérification d’architecture
    • Proposition d’améliorations ou refonte d’architecture
    • Outillage SOC
  • Formation & transferts de compétences
    • Sessions de formation pour les clients
    • Mise en place de corpus documentaire
  • Expertise & AMOA / AMOE
    • Accompagnement « expertise technique » sur les produits maîtrisés, AMOE & AMOA projets clients
    • Accompagnement expert en mode RUN
    • Mise en conformité vis-à-vis des réglementations (accompagnement technique / opérationnel suite aux audits)
    • Pilotage technique

Architecture et Expertise Sécurité

  • Etudes & Qualifications techniques de solutions
    • Comparatifs de solutions, Maquettage, POC, Démonstration Technique, …
    • Analyse & Audit de l’existant, Recommandation d’optimisation / sécurisation d’architecture, …
    • Etude / Aide à la décision sur les produits ou architectures à mettre en place, …
  • Ingénierie & Intégration de produits ou architectures cybersécurité
    • Spécifications techniques & fonctionnelles générales et/ou détaillées
    • Intégration des produits : Préparation matériel, Installation appliances / systèmes, Paramétrage produits
    • Validation / Vérification d’architecture
    • Proposition d’améliorations ou refonte d’architecture
    • Outillage SOC
  • Formation & transferts de compétences
    • Sessions de formation pour les clients
    • Mise en place de corpus documentaire
  • Expertise & AMOA / AMOE
    • Accompagnement « expertise technique » sur les produits maîtrisés, AMOE & AMOA projets clients
    • Accompagnement expert en mode RUN
    • Mise en conformité vis-à-vis des réglementations (accompagnement technique / opérationnel suite aux audits)
    • Pilotage technique

Développement Sécurisé

  • Développement d’applications sécurisées
  • Aide à la remédiation après un audit de sécurité applicatif
  • Formation au développement d’applications sécurisées (OWASP)
  • Accompagnement et mise en place d’outils et processus d’applications sécurité (SAST, DAST, Dependency Check, Security Requirement, Security Check List)

Développement Sécurisé

  • Développement d’applications sécurisées
  • Aide à la remédiation après un audit de sécurité applicatif
  • Formation au développement d’applications sécurisées (OWASP)
  • Accompagnement et mlise en place d’outils et processus d’applications sécurité (SAST, DAST, Dependency Check, Security Requirement, Security Check List)

Formation et Sensibilisation

  • Support de communication et de sensibilisation
  • Mise en place de campagne de phishing et analyse des tendances
  • Plan de formation ciblé (développeur, administrateur, VIP, …)
  • Animation autour de la cyber sécurité

Formation et Sensibilisation

  • Support de communication et de sensibilisation
  • Mise en place de campagne de phishing et analyse des tendances
  • Plan de formation ciblé (développeur, administrateur, VIP, …)
  • Animation autour de la cyber sécurité

Identity & Access Management

  • Conseil, accompagnement et gestion de projet d’Identity Management : gestion des identités, gouvernance des identités, CIAM
  • Conseil, accompagnement et gestion de projet d’Access Management : e-SSO, Web SSO, fédération d’identité, MFA, PAM…
  • Service managé : centre de services outils IAM, MCI et évolution

Identity & Access Management

  • Conseil, accompagnement et gestion de projet d’Identity Management : gestion des identités, gouvernance des identités, CIAM
  • Conseil, accompagnement et gestion de projet d’Access Management : e-SSO, Web SSO, fédération d’identité, MFA, PAM…
  • Service managé : centre de services outils IAM, MCI et évolution

Pin It on Pinterest

Shares
Share This
M