Menu

Christophe GERARD

Nanterre

En résumé

Je suis actuellement Responsable Sécurité chez ADP (Automatic Data Processing, leader mondial de la paie), impliqué dans tout ce qui touche à la sécurité tant fonctionnelle qu'opérationnelle.


Mes compétences :
WSUS
SOX
Sécurité informatique
IDS / IPS
Isae 3402
Perl
Audit interne
SIEM
Siteminder
PHP
Oracle
QualysGuard
Windows

Entreprises

  • ADP - Responsable securité opérationelle

    Nanterre 2001 - maintenant A la tête d’une équipe de 4 personnes, je suis actuellement responsable de la sécurité IT sur le périmètre IPC d’ADP
    L’IPC (International Production Center) héberge les applications clientes de toutes les BUs de la division Employer Services hors USA.
    Mes principales réalisations ont été les suivantes :

    Garant du passage des audits SOX (Sarbanes-Oxley) et ISAE 3402 (ex SAS70)
    Chaque année, nous faisons évoluer la matrice GCC en fonction des intégrations de BUs et des changements organisationnels, mettons à jour les narratifs, préparons et coordonnons les tests avec les auditeurs et travaillons en amont pour éviter les exceptions.
    Nous maintenons également des procédures et interfaces permettant de réaliser les revues de comptes et de détecter les non-compliances.

    Création d’outils pour la détection et le reporting des problèmes d’antivirus sur les PC
    Cet outil est capable de scanner des réseaux, détecter les machines WXindows, récupérer les versions de signatures des antivirus ainsi que l'état des services, réparer automatiquement les stations et générer des alertes dans un système de ticketing

    Développement de scripts de gestion des alertes IDS
    L'outil que j'ai créé s'interface avec un IDS et dispose des fonctionnalités suivantes:
    - Filtrage a base de regexp sur URLs, adresse IP, headers (x-forwarded-for). Les filtres définis sont interrogés en temps réel pour qualifier les alertes.
    - Envoi d’emails d’alertes contenant toutes les informations nécessaires au traitement (paquets réseaux, références vers le site du constructeur, nom des serveurs et contacts clients, ...)
    - Couplage avec un système d’alerting par SMS, mail et appel téléphonique en 24x7
    - Interface php permettant de définir les filtres, qualifier les alertes, définir les adresses des scanners, rejouer des alertes, définir des seuils, consulter l’historique, …


    Mise en place des procédures et outils de patch pour les serveurs Windows
    Ce système permet de récupérer les patches disponibles, de les stocker dans la CMDB et de les qualifier. A chaque serveur est attribué un numéro de semaine, défini lors de l’installation, et qui indique quel dimanche du mois le serveur sera patché. Cela permet de commencer par les serveurs les moins sensibles et donc de détecter les erreurs avant que les serveurs critiques ne soient traités, tout en simplifiant les procédures de test.
    Des outils ont été écrits afin de déconnecter les utilisateurs, patcher les serveurs, les rebooter et alerter en cas d’anomalies. Les exceptions (applications ne pouvant pas redémarrer automatiquement) sont validées par la sécurité et traitées spécifiquement.
    L’état de chaque serveur étant également remonté quotidiennement dans la CMDB, a fin de reporting et d'alerte.

    Pentests / Analyse des scans de vulnérabilités
    Mon équipe analyse les failles d’infrastructure, coordonne les remédiations et assure le support niveau 3

    Analyses des incidents de sécurité / forensic
    Cela consiste à trouver les traces , les corréler, et travailler avec le département légal pour les suites à donner.


    BCP / DRP
    Tous nos outils sont en DRP et testés annuellement. Nous écrivons également des outils pour le BCP

    Data Privacy
    Compliance vis-à-vis des autorités (CNIL, Safe-harbor)

    Audits clients
    Réponses aux questionnaires des très grands comptes américains, coordination des remédiations.

    Intégration des applications BUs
    Les normes en matière d’architecture de sécurité sont strictes chez ADP (3 tiers, authentification faite en dehors de l’application, passage par une couche de reverse-proxies, séparations des fonctions, encryption des flux, …) Les applications ayant été migrées progressivement dans l’IPC pays par pays, mon équipe est en charge d’assurer la conformité vis-à-vis des standards de sécurité, de valider les écarts et de coordonner les remédiations.
  • ADP - Ingénieur logiciel

    Nanterre 1988 - 2001 Développement de plateformes et applications maison en C, C++ sous Windows et Unix.

Formations

  • INSA De Lyon (Villeurbanne)

    Villeurbanne 1981 - 1986 Ingénieur

Réseau

Annuaire des membres :