RSSI – Expert en sécurité opérationnelle et fonctionnelle - Elvis
RSSI – Expert en sécurité opérationnelle et fonctionnelle - Elvis
RSSI – Expert en sécurité opérationnelle et fonctionnelle - Elvis
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>Elvis</strong> Tombini<br />
46, rue Godefroy Cavaignac<br />
75 011 Paris<br />
Tel. : 06 89 34 06 36<br />
e-mail : elvis.tombini@gmail.com<br />
<strong>RSSI</strong> <strong>–</strong> <strong>Expert</strong> <strong>en</strong> <strong>sécurité</strong> <strong>fonctionnelle</strong> <strong>et</strong> <strong>opérationnelle</strong><br />
Expéri<strong>en</strong>ces professionnelles<br />
Né le 24/01/1979<br />
Nationalité française<br />
Mai 2012 (7 mois) Responsable lutte automatisée contre la fraude <strong>–</strong> Pixmania | E-Merchant (Dixons R<strong>et</strong>ail)<br />
Managem<strong>en</strong>t opérationnel <strong>et</strong> fonctionnel<br />
Redéfinition de l’offre de service pour le Groupe Pixmania <strong>et</strong> les cli<strong>en</strong>ts E-Merchant<br />
Révision de l’activité <strong>opérationnelle</strong> pour alignem<strong>en</strong>t avec les objectifs métier<br />
Définition de KPI <strong>opérationnelle</strong>s <strong>et</strong> <strong>fonctionnelle</strong>s<br />
Intégration de méthodologies d’analyse statistique<br />
Juill<strong>et</strong> 2011 (17 mois) <strong>RSSI</strong> <strong>–</strong> Pixmania | E-Merchant (Dixons R<strong>et</strong>ail)<br />
Gouvernance <strong>sécurité</strong><br />
Revue des risques métier pour la continuité d’activité (Révision de l’existant)<br />
Pilotage des risques de l’offre de service <strong>opérationnelle</strong> E-Merchant à ses cli<strong>en</strong>ts (cartographie<br />
des risques, domaines de responsabilité, alignem<strong>en</strong>t ISO 27002:2005, …)<br />
Support pour la contractualisation avec les part<strong>en</strong>aires <strong>et</strong> fournisseurs<br />
Support pour le suivi de conformité règlem<strong>en</strong>taire <strong>et</strong> légale (CNIL, LCEN, LOPPSI, …)<br />
Rédaction de la politique générale de <strong>sécurité</strong> (En cours)<br />
Sécurité <strong>fonctionnelle</strong> (managem<strong>en</strong>t transverse de proj<strong>et</strong>s liés à la <strong>sécurité</strong> du SI)<br />
Redéfinition des processus de gestion des id<strong>en</strong>tités <strong>et</strong> habilitations (IAM)<br />
Intégration des normes <strong>et</strong> bonnes pratiques (ITIL, ISO27005:2005)<br />
Acteur du comité d’architecture pour consultation <strong>et</strong> suivi du DRP<br />
Sécurité <strong>opérationnelle</strong><br />
Mise <strong>en</strong> œuvre : veille de vulnérabilité active <strong>et</strong> passive, supervision <strong>sécurité</strong><br />
Organisation <strong>et</strong> suivi de tests d’intrusion<br />
Audit de code <strong>et</strong> diffusion des normes <strong>et</strong> bonnes pratiques de développem<strong>en</strong>t (OWASP)<br />
Gestion d’incid<strong>en</strong>t <strong>sécurité</strong> (niveau 2)<br />
2010 <strong>–</strong> 2011 (14 mois) Responsable du C<strong>en</strong>tre de Compét<strong>en</strong>ce Sécurité <strong>–</strong> G<strong>en</strong>erali Assurances<br />
Définition du périmètre <strong>et</strong> des activités, construction de collaboration transverses<br />
Périmètre gestion d’incid<strong>en</strong>t <strong>–</strong> supervision <strong>–</strong> audits de <strong>sécurité</strong> <strong>–</strong> déclinaison de la politique de<br />
<strong>sécurité</strong> <strong>–</strong> conformité règlem<strong>en</strong>taire <strong>et</strong> légale <strong>–</strong> publication des standards de <strong>sécurité</strong> <strong>et</strong> bonnes<br />
pratiques<br />
2007 <strong>–</strong> 2010 (36 mois) <strong>Expert</strong> <strong>sécurité</strong> <strong>opérationnelle</strong> <strong>–</strong> Orange Portail (www.orange.fr)<br />
Managem<strong>en</strong>t fonctionnel de l’équipe sur les périmètres suivants :<br />
Gestion des incid<strong>en</strong>ts <strong>sécurité</strong> <strong>–</strong> Mise <strong>en</strong> place d’une infrastructure de supervision <strong>sécurité</strong> <strong>–</strong><br />
Suivi <strong>et</strong> recommandations <strong>sécurité</strong> sur les architectures web<br />
Contributeur<br />
Définition <strong>et</strong> construction d’infrastructures de <strong>sécurité</strong> (supervision, contrôle d’accès, veille de<br />
vulnérabilité, …) <strong>–</strong> Définition <strong>et</strong> mise <strong>en</strong> œuvre de la politique de <strong>sécurité</strong> <strong>opérationnelle</strong> <strong>–</strong><br />
Respect des contraintes légales <strong>et</strong> règlem<strong>en</strong>taires <strong>–</strong> Analyses de risques, audits de code <strong>et</strong> tests<br />
d’intrusions<br />
2006 <strong>–</strong> 2007 (4 mois) Consultant <strong>sécurité</strong> des systèmes d’information <strong>–</strong> Groupe SILICOMP-AQL<br />
Analyses de risques <strong>et</strong> audit d’application bancaires <strong>en</strong> ligne<br />
Support technique <strong>sécurité</strong> pour l’évaluation d’architectures, outils <strong>et</strong> applications<br />
2005 <strong>–</strong> 2006 (12 mois) Ingénieur <strong>sécurité</strong> <strong>–</strong> Orange R&D N<strong>et</strong>work and Services Security Labs<br />
<strong>Expert</strong>ise technique pour le proj<strong>et</strong> de supervision de <strong>sécurité</strong> <strong>opérationnelle</strong> (SIEM)<br />
Sonde de détection d’intrusions spécifique web <strong>–</strong> Fonctionalités de corrélation d’alertes
2002 <strong>–</strong> 2005 (36 mois) R&D <strong>en</strong> <strong>sécurité</strong> informatique <strong>–</strong> France Télécom R&D<br />
Thèse de doctorat <strong>en</strong> <strong>sécurité</strong> informatique sout<strong>en</strong>ue le 14 septembre 2006.<br />
Co-direction : H. Debar (France Télécom R&D), M. Ducassé (INSA), L. Mé (Supélec)<br />
Amélioration du diagnostic <strong>en</strong> détection d’intrusions : étude <strong>et</strong> application d’une<br />
combinaison de méthodes comportem<strong>en</strong>tale <strong>et</strong> par scénarios<br />
− Détection d’intrusions comportem<strong>en</strong>tale basé sur des méthodes statistiques<br />
− Détection d’intrusions par scénarios (détection conditionnelle, <strong>en</strong>richissem<strong>en</strong>t du cont<strong>en</strong>u<br />
sémantique des alertes, diagnostic à sévérité hiérarchisée)<br />
Formations<br />
2002 <strong>–</strong> 2006 Doctorat <strong>en</strong> Sécurité des Systèmes d’Information <strong>–</strong> INSA R<strong>en</strong>nes<br />
2001 <strong>–</strong> 2002 DESS RADI (Réseaux, Applications Docum<strong>en</strong>taires <strong>et</strong> Image) <strong>–</strong> Université de Ca<strong>en</strong><br />
2000 <strong>–</strong> 2001 Maîtrise d’informatique <strong>–</strong> Université de Ca<strong>en</strong><br />
1999 <strong>–</strong> 2000 Lic<strong>en</strong>ce d’informatique <strong>–</strong> Université de Ca<strong>en</strong><br />
1997 <strong>–</strong> 1999 DEUG MIAS, majeure mathématiques <strong>–</strong> Université de Ca<strong>en</strong><br />
Compét<strong>en</strong>ces<br />
− Environnem<strong>en</strong>t haute <strong>et</strong> très haute disponibilité web, E-Commerce international, SEO<br />
− Détection d’intrusions <strong>et</strong> <strong>sécurité</strong> des systèmes d’information : supervision <strong>sécurité</strong>, veille de vulnérabilités actives<br />
<strong>et</strong> passives, audit de code <strong>et</strong> d’architecture, sondes de détection d’intrusions, outils d’audit de <strong>sécurité</strong>, analyse<br />
for<strong>en</strong>sique <strong>et</strong> récupération de données, cryptographie, hard<strong>en</strong>ing<br />
− Développem<strong>en</strong>t : modélisation <strong>et</strong> développem<strong>en</strong>t obj<strong>et</strong>, développem<strong>en</strong>t système <strong>et</strong> réseau, statistiques, cryptographie<br />
<strong>–</strong> Python, Shell, C/C++, Java, …<br />
− Langues : anglais, lu, écrit, parlé (rédaction d’articles sci<strong>en</strong>tifiques <strong>et</strong> prés<strong>en</strong>tations dans des confér<strong>en</strong>ces<br />
internationales)<br />
Publications<br />
1. H. Debar <strong>et</strong> E. Tombini, WebAnalyzer : accurate d<strong>et</strong>ection of HTTP attack traces in web server logs. Annales des<br />
télécommunications, vol. 61, n°5-6, mai-juin 2006.<br />
2. H. Debar <strong>et</strong> E. Tombini, WebAnalyzer : Détection précise d’attaques contre les serveurs HTTP. 4th Confer<strong>en</strong>ce on<br />
Security and N<strong>et</strong>work Architectures. Batz-sur-Mer (France), juin 2005.<br />
3. H. Debar <strong>et</strong> E. Tombini, Accurate and fast d<strong>et</strong>ection of HTTP attack traces in web server logs. European Institute for<br />
Computer Anti-Virus Research (EICAR). Malte, avril 2005.<br />
4. E. Tombini, H. Debar, L. Mé <strong>et</strong> M. Ducassé, A Serial Combination of Anomaly and Misuse IDSes Applied to HTTP<br />
Traffic. In proceedings of the Annual Computer Security Applications Confer<strong>en</strong>ce (ACSAC).Tucson, AZ (Etats-<br />
Unis), décembre 2004.<br />
Brev<strong>et</strong>s<br />
1. Génération de signatures dynamiques <strong>en</strong> détection d’intrusions, E. Tombini, H. Debar, 2005<br />
2. Procédé de caractérisation automatique de paramètres à partir de leurs valeurs associées appliqué à la détection<br />
d’intrusions, E. Tombini, H. Debar, B. Morin, 2005<br />
3. Procédé de classification automatique d’un <strong>en</strong>semble d’alertes issues de sondes de détection d’intrusions, B. Morin,<br />
H. Debar, E. Tombini, 2003<br />
Divers<br />
2012 Membre du Club des <strong>Expert</strong>s de la Sécurité de l’Information <strong>et</strong> du Numérique (CESIN)<br />
2010, 2011 Membre du groupe de travail N<strong>et</strong>Focus France<br />
2009, 2010 Membre du comité de programme du Symposium sur la Sécurité des Technologies de<br />
l’Information <strong>et</strong> des Communications (SSTIC)<br />
2003, 2004, 2005 Enseignem<strong>en</strong>t : For<strong>en</strong>sics <strong>–</strong> Analyse d’une machine post-mortem, ENSICAEN, 3eme année<br />
avril-août 2004 Encadrem<strong>en</strong>t du stage Applications de méthodes statistiques à la détection d’intrusions<br />
comportem<strong>en</strong>tale, ENSAI 3ème année