17.12.2012 Views

RSSI – Expert en sécurité opérationnelle et fonctionnelle - Elvis

RSSI – Expert en sécurité opérationnelle et fonctionnelle - Elvis

RSSI – Expert en sécurité opérationnelle et fonctionnelle - Elvis

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Elvis</strong> Tombini<br />

46, rue Godefroy Cavaignac<br />

75 011 Paris<br />

Tel. : 06 89 34 06 36<br />

e-mail : elvis.tombini@gmail.com<br />

<strong>RSSI</strong> <strong>–</strong> <strong>Expert</strong> <strong>en</strong> <strong>sécurité</strong> <strong>fonctionnelle</strong> <strong>et</strong> <strong>opérationnelle</strong><br />

Expéri<strong>en</strong>ces professionnelles<br />

Né le 24/01/1979<br />

Nationalité française<br />

Mai 2012 (7 mois) Responsable lutte automatisée contre la fraude <strong>–</strong> Pixmania | E-Merchant (Dixons R<strong>et</strong>ail)<br />

Managem<strong>en</strong>t opérationnel <strong>et</strong> fonctionnel<br />

Redéfinition de l’offre de service pour le Groupe Pixmania <strong>et</strong> les cli<strong>en</strong>ts E-Merchant<br />

Révision de l’activité <strong>opérationnelle</strong> pour alignem<strong>en</strong>t avec les objectifs métier<br />

Définition de KPI <strong>opérationnelle</strong>s <strong>et</strong> <strong>fonctionnelle</strong>s<br />

Intégration de méthodologies d’analyse statistique<br />

Juill<strong>et</strong> 2011 (17 mois) <strong>RSSI</strong> <strong>–</strong> Pixmania | E-Merchant (Dixons R<strong>et</strong>ail)<br />

Gouvernance <strong>sécurité</strong><br />

Revue des risques métier pour la continuité d’activité (Révision de l’existant)<br />

Pilotage des risques de l’offre de service <strong>opérationnelle</strong> E-Merchant à ses cli<strong>en</strong>ts (cartographie<br />

des risques, domaines de responsabilité, alignem<strong>en</strong>t ISO 27002:2005, …)<br />

Support pour la contractualisation avec les part<strong>en</strong>aires <strong>et</strong> fournisseurs<br />

Support pour le suivi de conformité règlem<strong>en</strong>taire <strong>et</strong> légale (CNIL, LCEN, LOPPSI, …)<br />

Rédaction de la politique générale de <strong>sécurité</strong> (En cours)<br />

Sécurité <strong>fonctionnelle</strong> (managem<strong>en</strong>t transverse de proj<strong>et</strong>s liés à la <strong>sécurité</strong> du SI)<br />

Redéfinition des processus de gestion des id<strong>en</strong>tités <strong>et</strong> habilitations (IAM)<br />

Intégration des normes <strong>et</strong> bonnes pratiques (ITIL, ISO27005:2005)<br />

Acteur du comité d’architecture pour consultation <strong>et</strong> suivi du DRP<br />

Sécurité <strong>opérationnelle</strong><br />

Mise <strong>en</strong> œuvre : veille de vulnérabilité active <strong>et</strong> passive, supervision <strong>sécurité</strong><br />

Organisation <strong>et</strong> suivi de tests d’intrusion<br />

Audit de code <strong>et</strong> diffusion des normes <strong>et</strong> bonnes pratiques de développem<strong>en</strong>t (OWASP)<br />

Gestion d’incid<strong>en</strong>t <strong>sécurité</strong> (niveau 2)<br />

2010 <strong>–</strong> 2011 (14 mois) Responsable du C<strong>en</strong>tre de Compét<strong>en</strong>ce Sécurité <strong>–</strong> G<strong>en</strong>erali Assurances<br />

Définition du périmètre <strong>et</strong> des activités, construction de collaboration transverses<br />

Périmètre gestion d’incid<strong>en</strong>t <strong>–</strong> supervision <strong>–</strong> audits de <strong>sécurité</strong> <strong>–</strong> déclinaison de la politique de<br />

<strong>sécurité</strong> <strong>–</strong> conformité règlem<strong>en</strong>taire <strong>et</strong> légale <strong>–</strong> publication des standards de <strong>sécurité</strong> <strong>et</strong> bonnes<br />

pratiques<br />

2007 <strong>–</strong> 2010 (36 mois) <strong>Expert</strong> <strong>sécurité</strong> <strong>opérationnelle</strong> <strong>–</strong> Orange Portail (www.orange.fr)<br />

Managem<strong>en</strong>t fonctionnel de l’équipe sur les périmètres suivants :<br />

Gestion des incid<strong>en</strong>ts <strong>sécurité</strong> <strong>–</strong> Mise <strong>en</strong> place d’une infrastructure de supervision <strong>sécurité</strong> <strong>–</strong><br />

Suivi <strong>et</strong> recommandations <strong>sécurité</strong> sur les architectures web<br />

Contributeur<br />

Définition <strong>et</strong> construction d’infrastructures de <strong>sécurité</strong> (supervision, contrôle d’accès, veille de<br />

vulnérabilité, …) <strong>–</strong> Définition <strong>et</strong> mise <strong>en</strong> œuvre de la politique de <strong>sécurité</strong> <strong>opérationnelle</strong> <strong>–</strong><br />

Respect des contraintes légales <strong>et</strong> règlem<strong>en</strong>taires <strong>–</strong> Analyses de risques, audits de code <strong>et</strong> tests<br />

d’intrusions<br />

2006 <strong>–</strong> 2007 (4 mois) Consultant <strong>sécurité</strong> des systèmes d’information <strong>–</strong> Groupe SILICOMP-AQL<br />

Analyses de risques <strong>et</strong> audit d’application bancaires <strong>en</strong> ligne<br />

Support technique <strong>sécurité</strong> pour l’évaluation d’architectures, outils <strong>et</strong> applications<br />

2005 <strong>–</strong> 2006 (12 mois) Ingénieur <strong>sécurité</strong> <strong>–</strong> Orange R&D N<strong>et</strong>work and Services Security Labs<br />

<strong>Expert</strong>ise technique pour le proj<strong>et</strong> de supervision de <strong>sécurité</strong> <strong>opérationnelle</strong> (SIEM)<br />

Sonde de détection d’intrusions spécifique web <strong>–</strong> Fonctionalités de corrélation d’alertes


2002 <strong>–</strong> 2005 (36 mois) R&D <strong>en</strong> <strong>sécurité</strong> informatique <strong>–</strong> France Télécom R&D<br />

Thèse de doctorat <strong>en</strong> <strong>sécurité</strong> informatique sout<strong>en</strong>ue le 14 septembre 2006.<br />

Co-direction : H. Debar (France Télécom R&D), M. Ducassé (INSA), L. Mé (Supélec)<br />

Amélioration du diagnostic <strong>en</strong> détection d’intrusions : étude <strong>et</strong> application d’une<br />

combinaison de méthodes comportem<strong>en</strong>tale <strong>et</strong> par scénarios<br />

− Détection d’intrusions comportem<strong>en</strong>tale basé sur des méthodes statistiques<br />

− Détection d’intrusions par scénarios (détection conditionnelle, <strong>en</strong>richissem<strong>en</strong>t du cont<strong>en</strong>u<br />

sémantique des alertes, diagnostic à sévérité hiérarchisée)<br />

Formations<br />

2002 <strong>–</strong> 2006 Doctorat <strong>en</strong> Sécurité des Systèmes d’Information <strong>–</strong> INSA R<strong>en</strong>nes<br />

2001 <strong>–</strong> 2002 DESS RADI (Réseaux, Applications Docum<strong>en</strong>taires <strong>et</strong> Image) <strong>–</strong> Université de Ca<strong>en</strong><br />

2000 <strong>–</strong> 2001 Maîtrise d’informatique <strong>–</strong> Université de Ca<strong>en</strong><br />

1999 <strong>–</strong> 2000 Lic<strong>en</strong>ce d’informatique <strong>–</strong> Université de Ca<strong>en</strong><br />

1997 <strong>–</strong> 1999 DEUG MIAS, majeure mathématiques <strong>–</strong> Université de Ca<strong>en</strong><br />

Compét<strong>en</strong>ces<br />

− Environnem<strong>en</strong>t haute <strong>et</strong> très haute disponibilité web, E-Commerce international, SEO<br />

− Détection d’intrusions <strong>et</strong> <strong>sécurité</strong> des systèmes d’information : supervision <strong>sécurité</strong>, veille de vulnérabilités actives<br />

<strong>et</strong> passives, audit de code <strong>et</strong> d’architecture, sondes de détection d’intrusions, outils d’audit de <strong>sécurité</strong>, analyse<br />

for<strong>en</strong>sique <strong>et</strong> récupération de données, cryptographie, hard<strong>en</strong>ing<br />

− Développem<strong>en</strong>t : modélisation <strong>et</strong> développem<strong>en</strong>t obj<strong>et</strong>, développem<strong>en</strong>t système <strong>et</strong> réseau, statistiques, cryptographie<br />

<strong>–</strong> Python, Shell, C/C++, Java, …<br />

− Langues : anglais, lu, écrit, parlé (rédaction d’articles sci<strong>en</strong>tifiques <strong>et</strong> prés<strong>en</strong>tations dans des confér<strong>en</strong>ces<br />

internationales)<br />

Publications<br />

1. H. Debar <strong>et</strong> E. Tombini, WebAnalyzer : accurate d<strong>et</strong>ection of HTTP attack traces in web server logs. Annales des<br />

télécommunications, vol. 61, n°5-6, mai-juin 2006.<br />

2. H. Debar <strong>et</strong> E. Tombini, WebAnalyzer : Détection précise d’attaques contre les serveurs HTTP. 4th Confer<strong>en</strong>ce on<br />

Security and N<strong>et</strong>work Architectures. Batz-sur-Mer (France), juin 2005.<br />

3. H. Debar <strong>et</strong> E. Tombini, Accurate and fast d<strong>et</strong>ection of HTTP attack traces in web server logs. European Institute for<br />

Computer Anti-Virus Research (EICAR). Malte, avril 2005.<br />

4. E. Tombini, H. Debar, L. Mé <strong>et</strong> M. Ducassé, A Serial Combination of Anomaly and Misuse IDSes Applied to HTTP<br />

Traffic. In proceedings of the Annual Computer Security Applications Confer<strong>en</strong>ce (ACSAC).Tucson, AZ (Etats-<br />

Unis), décembre 2004.<br />

Brev<strong>et</strong>s<br />

1. Génération de signatures dynamiques <strong>en</strong> détection d’intrusions, E. Tombini, H. Debar, 2005<br />

2. Procédé de caractérisation automatique de paramètres à partir de leurs valeurs associées appliqué à la détection<br />

d’intrusions, E. Tombini, H. Debar, B. Morin, 2005<br />

3. Procédé de classification automatique d’un <strong>en</strong>semble d’alertes issues de sondes de détection d’intrusions, B. Morin,<br />

H. Debar, E. Tombini, 2003<br />

Divers<br />

2012 Membre du Club des <strong>Expert</strong>s de la Sécurité de l’Information <strong>et</strong> du Numérique (CESIN)<br />

2010, 2011 Membre du groupe de travail N<strong>et</strong>Focus France<br />

2009, 2010 Membre du comité de programme du Symposium sur la Sécurité des Technologies de<br />

l’Information <strong>et</strong> des Communications (SSTIC)<br />

2003, 2004, 2005 Enseignem<strong>en</strong>t : For<strong>en</strong>sics <strong>–</strong> Analyse d’une machine post-mortem, ENSICAEN, 3eme année<br />

avril-août 2004 Encadrem<strong>en</strong>t du stage Applications de méthodes statistiques à la détection d’intrusions<br />

comportem<strong>en</strong>tale, ENSAI 3ème année

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!