Menu

Eric BEAULIEU

TALENCE

En résumé

Fort de 10 années dans la sécurité des Systèmes d'Information, aussi bien dans le domaine de l'intégration, du conseil et de l'administration de divers solutions de sécurité, je suis actuellement Ingénieur sécurité et réseau pour la société Lectra.

Je suis passionné d'informatique et plus particulièrement par la sécurité des Systèmes d'Information.

Mes compétences :
Informatique
Recherche
Sécurité

Entreprises

  • Magazine Hakin9 - http://hakin9.org/fr - Rédaction d'articles orientés Sécurité des Système d'Information

    2008 - 2010 J'ai eu l'occasion de rédiger deux articles pour la version française du magazine Hakin9 (magazine spécialisé dans la sécurité informatique).

    Hakin9 01/2010 - Automatiser l'exploitation de vulnérabilité lors d'un test d'intrusion
    http://hakin9.org/fr/magazine/996-la-securite-des-smartphones
    L'une des étapes la plus longue, mais peut être la plus intéressante, durant un test d'intrusion, est l'exploitation des vulnérabilités découvertes. Celle-ci, réalisée traditionnellement après la découverte du périmètre et des hôtes qui le composent et le plus souvent soumise à accord du client. Dans cet article, nous allons donc voir comment gagner du temps en automatisant l'exploitation de vulnérabilités découvertes lors de l'analyse du réseau. Certains lecteurs n'apprendront rien dans cet article, mais d'autre y découvriront peut-être comment installer et faire interagir ces outils.


    Hakin9 03/2008 - Visibilité du Système d'Information
    http://zebux.free.fr/pub/Visibilite%20du%20systeme%20dinformation.pdf
    Cet article présente les informations plus ou moins sensibles issues du réseau interne d'une entreprise et susceptibles d'être découvertes sur un ordinateur portable perdu ou volé. Il présentera également comment une personne malveillante découvre ces traces et mène une attaque contre le réseau de l'entreprise.
  • Lectra - www.lectra.com - Ingénieur réseaux et sécurité

    2007 - maintenant LECTRA (1400 personnes), Cestas (33)
    - Veille technologique et sécurité
    - Mise en place d'une PKI interne
    - Audit et test d'intrusion sécurité
    - Administration sécurité, système et réseau
    - Gestion de vulnérabilité

    J'assure la mise en œuvre, la gestion, la maintenance, la documentation et l’optimisation des réseaux de communication internes (LAN / WiFi / WAN) et externe (connexion Internet / DMZ / extranet) de l'entreprise Lectra.
  • INTRINsec - www.intrinsec.com - Consultant Sécurité des Systèmes d'Information

    2002 - 2007 INTRINsec groupe Neurones (1300 personnes), Nanterre (92)
    - Veille technologique et sécurité
    - Audit et déploiement d’architectures sécurisées (messagerie/pare-feu/Internet/proxy)
    - Audit et test d’intrusion sécurité
    - Infogérance de la sécurité (support et assistance clients)
    - Administration système et réseau

    2003 - 2007 - Messier-Bugatti http://www.messier-bugatti.com - Equipementier aéronautique groupe SAFRAN (1500 personnes)
    - Projet de prise en charge de l'infogérance sécurité – méthodologie ITIL
    - Projet d'accès nomade sécurisé VPN et d'infrastructure à clef publique (PKI)
    - Assistance à maîtrise d'ouvrage
    - Définition de politiques de sécurité Système (Windows, Novell, Domino, Oracle, antivirus)
    - Animation des séances de sensibilisation des équipes aux bonnes pratiques de sécurité
  • Crédit Agricole Charente-Périgord - Stagiaire au service informatique

    Soyaux 2001 - 2001 Mise en place de deux serveurs de stockage type NAS :
    - Installation du serveur sous Windows 2000 Server
    - Création des répertoires personnels pour les utilisateurs avec les droits adéquats
    - Mise en production des serveurs
  • Centre d'Etudes et de Développements Informatiques du Matériel de l'Armée de Terre (CEDIMAT) - Stagiaire

    2000 - 2000 Sensibilisation à la sécurité informatique :
    - Domaine législatif,
    - Architecture Windows NT et Novell,
    - Système d'exploitation Linux.

Formations

Réseau

Annuaire des membres :