Compétences

Gestion des Identités et des Accès (IAM) :

  • Active Directory et LDAP
  • CyberArk
  • ForgeRock IDM
  • Microsoft Azure AD/Entra ID
  • Okta
  • OneIdentity Safeguard et TPAM
  • SailPoint
  • Saviynt
  • Varonis

Sécurité du Cloud :

  • AWS
  • Confluence
  • Google Cloud Platform (GCP)
  • Microsoft 365
  • Microsoft Azure
  • SharePoint

Sécurité des Endpoints :

  • Carbon Black
  • Palo Alto
  • CrowdStrike (Falcon)
  • Microsoft Defender for Identity

Gestion de la Sécurité :

  • Fortinet
  • Nessus
  • Qualys
  • Varonis

Collaboration et Gestion de Projet :

  • Confluence
  • Jira
  • SharePoint

Scripting et Programmation :

  • COBOL
  • PowerShell
  • Python
  • HTML

Réalisations

  • Prix du Consultant en Sécurité Exceptionnel, (2020)
  • Excellence en Sécurité Identitaire, (2018)

Distinctions

  • Prix de Leadership en Sécurité Pharmaceutique 2021
  • Meilleure Équipe de Sécurité Commerce de Détail2023

Passions

Bénévolat Communautaire

Tendances et Développements en Cybersécurité

Jardinage

Littérature de Science-Fiction


Version Française

Résumé

Consultant en Sécurité Identitaire avec plus d'une décennie d'expérience en cybersécurité. Expert en IAM, sécurité du cloud et protection des endpoints dans les secteurs des finances, de la santé et de la vente au détail. Compétent en Azure AD/Entra ID, CyberArk, Okta, AWS, GCP et Azure. Compétences éprouvées dans la mise en œuvre d'architectures zero trust, l'automatisation de la sécurité et la conformité aux normes NIST et ISO. Reconnu pour la défense contre les menaces majeures, l'optimisation des processus de sécurité et la conduite réussie de migrations cloud.

Expérience

Ingénieur en Détection des Menaces et Automatisation de la SécuritéFév 2024 - Août 2024

Organisation de Technologie Juridique/Contractant Fédéral
Habilitation de Confiance Publique

  • Mise en œuvre et gestion de solutions IAM utilisant Entra ID, Active Directory, Azure Active Directory et RSA pour établir des protocoles robustes de gestion des identités et des accès.
  • Déploiement de Crowdstrike pour la détection et la réponse avancées aux menaces, et incorporation de SSO et MFA à l'échelle de l'entreprise pour une sécurité renforcée.
  • Architecture et intégration des principes Zero Trust dans l'infrastructure de sécurité existante, en se concentrant sur les privilèges minimaux et les contrôles d'accès basés sur les rôles.
  • Direction de la migration des produits IAM hérités vers des solutions modernes telles que Microsoft Identity Platform et Okta, assurant une transition sans heurts.
  • Création et maintenance de scripts d'automatisation utilisant Bash, PowerShell et Python, améliorant ainsi l'efficacité et la fiabilité des processus.
  • Ingénierie des flux de processus IAM de bout en bout et mise en œuvre d'une gestion sécurisée des accès basée sur les rôles.
  • Administration et dépannage des serveurs Windows et Linux/Unix, garantissant des performances optimales et une stabilité accrue.
  • Gestion des PKI et des autorités de certification, y compris les services de certificat Microsoft Windows, pour sécuriser les communications et l'authentification.
  • Mise en œuvre des normes de sécurité NIST et ISO dans toutes les solutions IAM, garantissant ainsi la conformité et une posture de sécurité améliorée.
  • Encadrement des ingénieurs juniors, direction des initiatives de sécurité et gestion des projets pour assurer une livraison réussie et dans les délais.
  • Production de documentation technique claire et communication efficace d'informations techniques complexes à des publics divers.

Architecte Principal en Gestion des Identités et des Accès, SécuritéDéc 2022 - Fév 2024

Grande Société de Détail Nationale

  • Amélioration de la posture de sécurité organisationnelle et de la conformité en utilisant Microsoft Azure AD/Entra ID pour les services cloud, OneIdentity Safeguard et TPAM pour IAM, assurant une infrastructure cloud évolutive et sécurisée.
  • Déploiement et gestion des solutions de sécurité des endpoints avec CrowdStrike, réduisant les incidents de malware de 45%.
  • Implémentation de configurations avancées d'Active Directory pour améliorer les protocoles d'authentification et les contrôles d'accès.
  • Intégration de Okta pour SSO et MFA, améliorant l'efficacité de l'authentification de 50%.
  • Utilisation de Varonis pour la sécurité et l'analyse des données, renforçant la gouvernance des données à l'échelle de l'entreprise.

Architecte en Gestion des Identités et des Accès ClientsFév 2022 - Déc 2022

Gouvernement Fédéral
Habilitation de Confiance Publique

  • Optimisation du système de gestion des accès privilégiés de CyberArk, augmentant la conformité aux audits de 50% et réduisant les temps de réponse de 40% grâce à l'implémentation de protocoles de sécurité avancés et à l'intégration de fonctionnalités de détection des menaces automatisées.
  • Orchestration de la migration cloud avec GCP, assurant le transfert sécurisé et efficace des systèmes critiques de l'on-prem vers les environnements cloud.
  • Utilisation des méthodes Agile, SCRUM, et des langages de script tels que PowerShell, Python, et Java pour la résilience et l'efficacité du système conformément au cadre FISMA pour répondre aux normes de conformité et de sécurité.
  • Conception et implémentation de solutions identitaires utilisant Active Directory, OAuth, et SAML en mettant l'accent sur la sécurité cloud.
  • Utilisation de Fortinet pour la transition vers une architecture réseau zéro confiance, réduisant significativement les vecteurs d'attaque potentiels et améliorant la posture de sécurité.
  • Orchestration du processus de réussite de l'autorisation FedRAMP de l'organisation, permettant des offres de services cloud sécurisées et conformes aux agences fédérales.
  • Conception et mise en œuvre d'un système de gestion de la sécurité de l'information (ISMS) qui a obtenu la certification ISO 27001, améliorant considérablement la posture de sécurité de l'organisation et la confiance des clients.
  • Développement et application de politiques d'accès en utilisant le moteur de politique de Saviynt, réduisant les incidents d'accès non autorisés de 50%.
  • Utilisation des capacités de script en Python et PowerShell pour l'automatisation des tâches de sécurité, l'analyse, et le développement d'outils pour GCP afin de créer des solutions de sécurité.
  • Gestion du programme de sécurité du réseau d'entreprise, promouvant la gouvernance IAM et utilisant les connaissances en script pour la gestion des infrastructures et des opérations informatiques.
  • Surveillance des journaux de serveurs et de pare-feu, analyse du trafic réseau, et réalisation de scans réguliers de vulnérabilité avec des outils comme Qualys pour la détection des menaces et la gestion des vulnérabilités afin de maintenir une sécurité robuste pour le client.
  • Implémentation de protocoles de réponse aux incidents robustes en utilisant les solutions Fortinet avec GCP, réduisant les temps de détection et de réponse aux incidents de cybersécurité.

Analyste en Vulnérabilité CloudJuil 2021 - Déc 2021

Organisation de Soins de Santé à But Non Lucratif

  • Gestion des évaluations de vulnérabilité, des stratégies de remédiation, et garantie de la conformité HIPAA et NIST.
  • Création de modules de formation complets sur les outils de DSE et les pratiques de gestion de l'information de santé, améliorant l'efficacité des workflows et la conformité parmi le personnel clinique et administratif.
  • Développement de programmes de formation sur l'utilisation des normes DICOM pour les données d'imagerie, HL7 pour l'échange d'informations de santé électronique, et les protocoles IHE pour garantir l'utilisation interopérable des informations de santé.
  • Implémentation et gestion de Microsoft Defender for Identity sur une entreprise de 10 000 utilisateurs, améliorant la posture de sécurité en détectant et en répondant aux menaces avancées et aux actions d'initiés.
  • Conception et déploiement de l'authentification multi-facteurs en utilisant Microsoft Defender, réduisant les incidents d'accès non autorisés de 75% dès la première année de mise en œuvre.
  • Direction du programme de gestion des certificats SSL/TLS à l'échelle de l'organisation, garantissant la conformité aux normes de chiffrement et évitant les temps d'arrêt dus à des certificats expirés.
  • Direction de la collecte, de l'analyse, et du reporting des métriques de santé, en utilisant les données des systèmes DSE et PACS pour améliorer les résultats de santé des patients et la prestation de services.
  • Implémentation d'Auth0 pour une authentification utilisateur sécurisée et évolutive, atteignant un taux de succès de connexion de 99% et réduisant de moitié le temps de développement des nouvelles fonctionnalités d'authentification en utilisant des workflows personnalisables et des SDK alignés avec les exigences HIPPA.
  • Coordination avec les équipes IT, d'audit, et de conformité pour s'assurer que les pratiques CyberArk étaient alignées avec les exigences réglementaires, contribuant de manière significative aux audits réussis sous les normes telles que SOX, GDPR, et HIPAA.

Architecte en Gestion des Accès PrivilégiésSept 2019 - Juil 2021

Entreprise Pharmaceutique

  • Intégration de SSO et MFA utilisant Microsoft Azure Active Directory/Entra ID améliorant les processus de vérification des utilisateurs et la gestion des accès.
  • Protection et chiffrement des données ePHI à travers des sauvegardes et Bitlocker.
  • Conception de solutions IAM utilisant Microsoft Intune pour une gestion efficace des appareils mobiles, assurant un accès sécurisé à distance.
  • Développement d'un système de gestion des incidents centralisé sur GitHub.
  • Gestion des profils de comptes utilisateurs dans Active Directory et sur serveur Linux pour le contrôle d'accès et la gestion de la sécurité.
  • Spearheaded la migration de la gouvernance des identités vers le cloud avec SailPoint IdentityNow, facilitant une gestion des accès sécurisée et évolutive pour une main-d'œuvre distribuée.
  • Collaboration avec les équipes IT et de sécurité pour définir et mapper les rôles basés sur les fonctions professionnelles, assurant les droits d'accès minimaux nécessaires pour plus de 500 utilisateurs à travers divers départements.
  • Conception d'une architecture GCP sécurisée en utilisant Google IAM et Security Command Center pour la protection des ressources cloud.
  • Maintien de scripts optimisés, documentation des processus, formation du personnel, améliorant considérablement la résilience opérationnelle et l'autonomie de l'équipe grâce à l'automatisation des scripts.
  • Déploiement de BeyondTrust pour sécuriser les comptes privilégiés, réduisant les accès non autorisés de 75% et améliorant la conformité de 80% grâce à une gestion stratégique des comptes et des contrôles d'audit.
  • Maintien de Carbon Black en tant que sécurité complète des endpoints de la chasse aux menaces à la réponse aux incidents.
  • Conception et exécution de processus automatisés de provisionnement et de déprovisionnement dans SailPoint, réduisant la charge de travail manuel de 70% et améliorant l'efficacité des intégrations et désengagements.
  • Conception de contrôles d'accès basés sur les rôles, les emplacements, et la conformité des appareils pour Entra ID.

Analyste en Gestion des Identités et des AccèsAvr 2019 - Sept 2019

Services Financiers

  • Assurance que les pratiques IAM étaient conformes au cadre de risque opérationnel de la banque et aux meilleures pratiques de l'industrie, y compris les politiques, procédures, et méthodologies de contrôle.
  • Direction de projets de cybersécurité en utilisant les méthodologies Agile et Waterfall, améliorant l'efficacité de l'équipe et son adaptabilité aux menaces de sécurité en évolution rapide.
  • Maintien des comptes utilisateurs, des profils, de la sécurité réseau et système, et des privilèges d'accès via les outils IAM tels qu'Active Directory, Office 365, et SCCM.
  • Soutien des solutions IAM et maintenance, axé sur les systèmes de contrôle d'accès.
  • Supervision de la migration des charges de travail critiques vers une infrastructure virtualisée basée sur vSphere, améliorant l'utilisation des ressources et réduisant les coûts du centre de données de 20%.
  • Utilisation des fonctionnalités d'enquête et de remédiation automatisées de Microsoft Defender pour rationaliser les opérations de sécurité, réduisant de 30% les tâches de sécurité manuelles grâce à l'automatisation.
  • Développement et implémentation de tableaux de bord avancés dans Splunk pour une visibilité complète du trafic réseau, des journaux système, et des activités des utilisateurs, améliorant les capacités analytiques de l'équipe de sécurité, aidant à la chasse proactive des menaces.
  • Utilisation de COBOL pour les mises à jour système, corrections de bugs, et implémentation de nouvelles fonctionnalités pour améliorer l'efficacité et la fiabilité.
  • Participation à des projets inter-départementaux pour étendre les fonctionnalités des applications COBOL, permettant de nouveaux services bancaires et améliorant l'expérience client.
  • Conduite des processus d'onboarding et d'offboarding et formation de 400 employés sur les processus de sécurité, réduisant les attaques de phishing en présentant des sessions de sensibilisation et de formation à la sécurité.

Ingénieur en Gestion des Identités et des Accès ClientsOct 2015 - Jan 2019

Entreprise de Sécurité Digitale

  • Orchestration de la migration des systèmes IAM hérités vers ForgeRock IDM, améliorant la gestion du cycle de vie des identités et réduisant les coûts opérationnels.
  • Intégration de Splunk avec les solutions IAM pour automatiser la collecte et l'analyse des journaux d'accès, simplifiant les processus d'audit et améliorant significativement l'efficacité du reporting de conformité.
  • Fourniture de conseils techniques complexes, supervision, et application des directives de sécurité, des politiques, des normes, des plans, et des procédures définis par le cadre ISO/IEC 27001.
  • Assurance de l'alignement avec les normes NIST et ISO 27001 en utilisant les contrôles de sécurité de Microsoft Defender pour protéger les données sensibles et maintenir des niveaux élevés de conformité.
  • Conduite d'audits de sécurité complets en utilisant les outils Ping Identity pour identifier et remédier aux vulnérabilités potentielles dans l'infrastructure IAM.
  • Optimisation de la livraison et des performances des applications en utilisant Citrix, atteignant une disponibilité de 99,9% pour les applications critiques et améliorant la satisfaction des utilisateurs.
  • Installation de machines virtuelles (VMWare, VirtualBox, & Hyper-V) pour utiliser des applications dans un environnement de test de l'infrastructure et des opérations IT.
  • Conception et déploiement d'une suite de scripts PowerShell pour automatiser les tâches de sécurité, y compris l'analyse des journaux, le durcissement des systèmes, et la détection des incidents.
  • Intégration d'une infrastructure cloud AWS sécurisée et évolutive avec une gestion et un chiffrement améliorés des identités et des accès, augmentant l'efficacité et la sécurité.
  • Intégration d'Auth0 pour une authentification utilisateur évolutive, améliorant le taux de succès de l'authentification à 99% et réduisant de 50% le temps de développement en adoptant des workflows d'authentification sécurisés et efficaces.

Opérations de Sécurité CloudJuin 2011 - Déc 2015

Entreprise de Conseil en Cybersécurité

  • Développement et maintien des politiques, procédures, et documentation pour aligner avec les normes réglementaires, menant à des audits et certifications réussis.
  • Réalisation de tests de pénétration et d'évaluations de vulnérabilité en utilisant Kali Linux, identifiant les faiblesses critiques de sécurité et recommandant des stratégies de mitigation pour améliorer la résilience du système.
  • Intégration de Ping Identity avec les applications d'entreprise, assurant un contrôle d'accès utilisateur sécurisé et efficace pour réduire les frais administratifs.
  • Maintien d'un haut niveau de satisfaction client en fournissant un support professionnel et opportun, et en documentant soigneusement les processus et les enregistrements du service desk.
  • Création de pratiques exemplaires pour la gestion des identités, des accès et des changements à travers Active Directory et Azure AD/Entra ID PaaS.
  • Spearheaded la mitigation d'attaques DDoS sophistiquées, améliorant la résilience de l'organisation face aux menaces.
  • Direction d'un programme de gestion des vulnérabilités à l'échelle de l'entreprise utilisant Nessus, couvrant 15 000 actifs.
  • Réalisation d'une enquête de criminalistique numérique sur une menace interne suspectée, en utilisant The Sleuth Kit pour l'analyse des images disque et la récupération des preuves.
  • Identification de l'initié malveillant, menant à une action légale et à la récupération de la propriété intellectuelle volée.
  • Développement de meilleures pratiques pour les enquêtes criminelles, améliorant considérablement les capacités de réponse aux incidents.

Administrateur Systèmes IIJuin 2009 - Déc 2011

Réparation d'Ordinateurs

  • Fourniture d'un support technique de premier niveau aux utilisateurs finaux par téléphone, email, ou en personne, traitant des problèmes matériels et logiciels, et de la connectivité réseau.
  • Évaluation et priorisation des incidents en fonction de l'impact et de l'urgence, contribuant à la satisfaction des accords de niveau de service (SLA) établis.
  • Maintien d'un haut niveau de satisfaction client en fournissant un support professionnel et opportun, et en documentant soigneusement les processus et les enregistrements du service desk.

Compétences : Gouvernance, Gestion des Risques et Conformité (GRC) · Stratégie et Leadership · Maîtrise Technique et Innovation

Associé en Support IT IISept 2006 - Jan 2009

Grande Entreprise Nationale d'Électronique

  • Support technique de base et dépannage pour les produits électroniques et informatiques.
  • Assistance aux clients pour la configuration des produits et les installations logicielles.
  • Réalisation de réparations matérielles de base ou coordination avec les services de réparation.
  • Aide aux clients pour comprendre les caractéristiques des produits et les spécifications technologiques.
  • Gestion de l'inventaire des accessoires informatiques et électroniques.
  • Mise à jour des tendances technologiques et des produits les plus récents.
  • Collaboration avec l'équipe de vente pour répondre aux besoins technologiques des clients.
  • Maintien et mise à jour des zones de démonstration et d'affichage des produits.

Compétences : Gouvernance, Gestion des Risques et Conformité (GRC) · Stratégie et Leadership · Maîtrise Technique et Innovation

Bénévolat

Coordinateur d'ÉvénementsJuillet 2024 - Présent

Organisation Technologique/Volontariat Non-Profit
Volontaire

  • Planification et exécution d'événements axés sur la technologie tels que des webinaires, des ateliers et des rencontres de réseautage.
  • Coordination avec des intervenants techniques, des sponsors et des volontaires pour assurer le bon déroulement des événements.
  • Promotion des événements via les réseaux sociaux et d'autres canaux de marketing technologique, maximisant la participation et l'engagement.
  • Gestion de la logistique des événements, y compris la sélection des lieux, la planification et les processus d'inscription.
  • Collecte et analyse des retours pour améliorer continuellement la qualité et l'impact des événements technologiques.
  • Réalisation de tâches journalistiques légères, telles que la rédaction de résumés d'événements, l'interview de conférenciers et de participants, et la production de contenu pour des newsletters et des articles de blog.

Éducation

  • Bachelor of Science en Cybersécurité, Université de Richmond Mars 2025
    • Cours Pertinents : Sécurité Réseau, Cryptographie, Hacking Éthique
  • Associate of Applied Science en Systèmes d'Information, Reynolds College Mai 2021
    • Cours Pertinents : Gestion de Base de Données, Développement Web, Fondamentaux de la Programmation

Certifications

  • AZ-900, Microsoft Azure Fundamentals Mars 2025
  • Cybersecurity Essentials, Cisco Oct 2021
  • IBM Cloud Essentials, IBM Oct 2021
  • Administration Réseau, Reynolds College Juillet 2020

Prix et Distinctions

  • Formation à l'Éducation aux Droits de l'Homme : US Institute of Diplomacy and Human Rights Déc 2023
  • Phi Theta Kappa Honor Society, Société d'Honneur Internationale Avril 2018
  • Liste du Doyen, Reynolds College Juin 2018