Menu

Frédéric BUJON

VERSAILLES

En résumé

Passionné d'informatique et de sécurité. Aime partager ses connaissances.

Certifié CISSP
Certifié ITIL v3 fondation
Certifié TripWire
Certifié ActivCard

Mes compétences :
CISSP
Système d'Informations
Sécurité des systèmes d'information

Entreprises

  • Hapsis - Consultant Senior Sécurité du système d'Information

    2011 - maintenant Multi-clients:

    * Politiques de sécurité des équipements mobiles
    * Audits sécurité fonctionnelle et technique
    * Accompagnement à la mise en oeuvre d'un "Mobile Device Management"
  • BT Global Services - Consultant Sécurité

    Puteaux 2008 - 2011 Oo De Juin 2009 a Mars 2010
    Dans le cadre d’un contrat d’infogérance par BT des infrastructures du client (ISP et Opérateur Mobile français) :
    * Interface unique avec le client pour les problématiques de sécurité
    * Élaboration d’un Plan d’Assurance Sécurité
    * Définition et mise en œuvre de processus Sécurité
    * Définition et mise en œuvre de Contrôles et Indicateurs Sécurité
    * Définition et mise en œuvre des comités sécurité et tableaux de bord associés
    * Gestion des accès et habilitations
    * Gestion des problématiques de sécurité interne

    Oo De Juin 2009 à ce jour
    En mission dans une banque d'investissement Française en tant que consultant sécurité (mi-temps).
    * Définition et mise en place des contrôles des recommandations sécurité vis-à-vis des projets
    * Élaboration et suivi des indicateurs et rapports liés aux contrôles

    Oo D'Aout 2008 à Juin 2009
    En mission dans une banque d'investissement Française en tant que consultant sécurité.
    * Analyse de Risques Transverse
    * Mise en place de processus de contrôle
    * Réalisation des contrôles liés aux Pen Test et analyses de risques
    * Interlocuteur sécurité pour les projets
  • CONIX - Expert Sécurité - CISSP

    Issy les Moulineaux 2001 - 2008 Oo De Aout 2006 à Avril 2008
    En mission chez Orange France en tant qu'expert Sécurité

    * Formations aux principes de la sécurité destinées aux équipes Opérationnelles.
    * Analyse de risque sécurité et veille sécurité transverse.
    * Expressions de besoin de workflow sécurité (suivi patching, suivi veille sécurité)
    * Mise en place d'une solution de supervision des tentatives d'intrusion par attaque sur les mots de passe
    * Ecriture de « Proof of concept » de faille de sécurité
    * Audit Sécurité de plateforme et service.

    Oo De Aout 2004 à Juillet 2006
    En mission chez Total en tant que responsable du pole Parisien d'exploitation et coordinateur projet.

    * Responsable et expert technique de l'équipe de Paris. Adjoint du responsable d'exploitation de Pau dans le cadre du contrat de service avec TOTAL.
    * Adjoint au responsable Projet de l'entité Opérationnelle. Coordinateur Projet/Equipe d'exploitation pour l'ensemble des projets nécessitant une expertise de l'équipe Sécurité.
    * Référent Technique pour l'équipe d'Exploitation Sécurité.
    Suivi de l'intégration des nouvelles plateformes d'hébergement Groupe.
    * Mise en place d'un système d'alerte par analyse de log firewall (détection d'attaque virale type blaster, slammer. Détection de Network Scan et port Scan).
    * Test et évaluation de produits AntiSpam messagerie.
    Intégration, documentation, mise en production produit AntiSpam messagerie.
    * Suivi et définition des politiques de contre mesures de sondes I.P.S.

    Oo de Aout 2001 à Juillet 2004

    * En charge de la direction technique d’un contrat de service avec TOTAL : Exploitation/administration/supervision 24h/24 et 7j/7 d’une architecture d’accès à Internet sécurisée (accès Mail, accès Web, accès VPN Internet, accès distants). Service sur site en jours ouvrés, astreintes nuit et week-end ; périmètre : 70 000 boîtes mail et 40 000 utilisateurs Internet répartis sur plusieurs plaque mondiale (Asie, Arabie, Europe, USA).
    * Exploitation/administration d’une architecture d’hébergement d’application Groupe hautement redondée.
    * Exploitation/administration/supervision de firewall d’interconnexion Groupe.
    * Administration de l’ensemble des machines liées à la sécurité de l’accès Internet Groupe, comprenant proxy mail, web, DNS, authentification AAA,
    * Intervenant en tant qu’expert sécurité pour les définitions d’architectures d’accès à Internet sécurisées couvrant un périmètre mondial à partir de plusieurs points de sortie.
    * Mise en place d’un Intranet comportant les statistiques (Temps décalé 1 jour) et une présentation du service.
  • Phenix Energy - Administrateur Unix

    2000 - 2001 En mission chez Renault

    * Mise en place d’une architecture système sur Unix/Solaris et Windows 9X-NT dans le cadre du projet de la migration des bases Oracle V7.3.2 vers 8.0.5.
    * Etude de faisabilité pour l’application « Superdoc » (Aidel) sous l’environnement Windows NT .
    * Installation et gestion des plates-formes de maquettages systèmes
    * Mise en place d’une procédure de sauvegarde des serveurs sous Arcserve IT
    * Intégration applicative Unix/Windows 9X-NT
  • IBM - Pilote Unix

    Bois-Colombes 1999 - 2000 De Juillet 1999 à Mars 2000
    Note: En parallèle du service national

    * Administration Unix en parallèle avec le service national.
    * Surveillance machines / Intervention 1er niveau
    * Création de scripts d’alerte et de génération de rapports.
  • IBM - Administrateur Unix

    Bois-Colombes 1998 - 1999 De Aout 1998 à Avril 1999

    * Administration de 70 serveurs HP 9000
    * Migration de systèmes et réseaux
    * Mise en place de patchs pour l’an 2000

Formations

Réseau

Annuaire des membres :