-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathfr.html
495 lines (489 loc) · 37.4 KB
/
fr.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
<!DOCTYPE html>
<html lang="fr">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>CV de Ronnie Bailey</title>
<style>
body {
font-family: 'Helvetica Neue', Arial, sans-serif;
background-color: #121212;
margin: 0;
padding: 0;
color: #E0E0E0;
}
.container {
background: #1E1E1E;
padding: 20px;
margin: 0 auto;
box-shadow: 0 0 15px rgba(0,0,0,0.5);
max-width: 900px;
border-radius: 8px;
position: relative;
display: flex;
justify-content: space-between;
}
.left-column {
width: 32%;
}
.right-column {
width: 63%;
}
.banner {
background-image: url('flow.gif');
height: 200px;
background-size: cover;
position: relative;
background-position: center;
background-repeat: no-repeat;
background-attachment: fixed;
margin-bottom: 0;
}
.banner::after {
content: "";
position: absolute;
top: 0;
left: 0;
height: 100%;
width: 100%;
background: linear-gradient(to bottom, rgba(18, 18, 18, 0) 60%, #121212 100%);
}
.header {
text-align: center;
padding: 20px 0;
border-bottom: 2px solid #76A9EA;
margin-bottom: 20px;
}
.header h1 {
margin: 0;
font-size: 2.5em;
letter-spacing: 3px;
color: #76A9EA;
}
.header p {
margin: 5px 0;
font-size: 1em;
color: #B0B0B0;
}
.section {
margin-bottom: 20px;
}
.section h2 {
margin-bottom: 10px;
font-size: 1.5em;
padding-bottom: 5px;
border-bottom: 2px solid #76A9EA;
color: #76A9EA;
}
.details {
list-style-type: none;
padding-left: 0;
}
.details li {
margin-bottom: 10px;
}
.details ul {
list-style-type: disc;
margin-left: 20px;
}
.skills-section {
margin-bottom: 20px;
}
a {
color: #76A9EA;
text-decoration: none;
}
a:hover {
text-decoration: underline;
}
.highlight {
color: #76A9EA;
font-weight: bold;
}
.badge {
display: inline-block;
padding: 2px 8px;
background: #76A9EA;
color: #fff;
border-radius: 12px;
font-size: 0.8em;
margin-left: 10px;
}
.section p, .section ul {
margin: 0;
padding: 0;
}
.job-description {
margin-bottom: 30px;
}
.icon {
width: 16px;
height: 16px;
vertical-align: middle;
margin-right: 5px;
}
.download-links {
margin-top: 10px;
}
.download-links a {
display: inline-block;
margin: 5px;
padding: 10px 20px;
background-color: #76A9EA;
color: #121212;
border-radius: 5px;
text-decoration: none;
font-weight: bold;
}
.download-links a:hover {
background-color: #4A88D1;
}
.quote-of-the-day {
background-color: #1E1E1E;
color: #76A9EA;
padding: 10px;
text-align: center;
font-style: italic;
margin-top: 20px;
border-top: 2px solid #76A9EA;
}
.company-name {
cursor: pointer;
}
.company-name .real-name {
display: none;
}
/* Styles responsives pour mobiles */
@media (max-width: 767px) {
.container {
flex-direction: column;
align-items: center;
}
.left-column, .right-column {
width: 100%;
}
.left-column {
margin-bottom: 20px;
}
}
</style>
<script>
document.addEventListener("DOMContentLoaded", function() {
const quotes = [
"La science peut nous amuser et nous fasciner tous, mais c'est l'ingénierie qui change le monde. — Isaac Asimov",
"Il est payant d'être évident, surtout si vous avez une réputation de subtilité. — Isaac Asimov",
"La phrase la plus excitante à entendre en science, celle qui annonce de nouvelles découvertes, n'est pas 'Eureka!' mais 'C'est drôle...' — Isaac Asimov",
"Pour réussir, il ne suffit pas de planifier. Il faut aussi improviser. — Isaac Asimov",
"Le vrai plaisir est dans la découverte plutôt que dans la connaissance. — Isaac Asimov",
"Le scientifique n'est pas une personne qui donne les bonnes réponses, c'est celle qui pose les bonnes questions. — Isaac Asimov",
"Vos hypothèses sont vos fenêtres sur le monde. Nettoyez-les de temps en temps, sinon la lumière ne rentrera pas. — Isaac Asimov",
"L'avancée de la civilisation n'est rien d'autre qu'un exercice de limitation de la vie privée. — Isaac Asimov",
"La seule constante est le changement, le changement continu, le changement inévitable. — Isaac Asimov",
"La connaissance est préférable à l'ignorance. — Isaac Asimov",
"Si la connaissance peut créer des problèmes, ce n'est pas par l'ignorance que nous pouvons les résoudre. — Isaac Asimov",
"L'auto-éducation est, je crois fermement, le seul type d'éducation qui existe. — Isaac Asimov",
"Dans la vie, contrairement aux échecs, le jeu continue après le mat. — Isaac Asimov",
"C'est le changement, le changement continu, le changement inévitable, qui est le facteur dominant dans la société aujourd'hui. — Isaac Asimov",
"Je ne crains pas les ordinateurs. Je crains le manque d'ordinateurs. — Isaac Asimov",
"La violence est le dernier refuge de l'incompétent. — Isaac Asimov",
"Toute planète est 'Terre' pour ceux qui y vivent. — Isaac Asimov",
"L'aspect le plus triste de la vie actuelle est que la science accumule les connaissances plus vite que la société n'accumule la sagesse. — Isaac Asimov",
"Ne laissez jamais votre sens moral vous empêcher de faire ce qui est juste. — Isaac Asimov",
"C'est l'évidence qui est si difficile à voir la plupart du temps. Les gens disent 'C'est aussi clair que le nez sur votre visage.' Mais combien de temps pouvez-vous voir le nez sur votre visage, à moins que quelqu'un ne vous tienne un miroir ? — Isaac Asimov",
"Écrire, pour moi, c'est simplement penser avec mes doigts. — Isaac Asimov",
"Il y a une seule lumière de la science, et l'éclairer n'importe où, c'est l'éclairer partout. — Isaac Asimov",
"Une mauvaise idée bien écrite est plus susceptible d'être acceptée qu'une bonne idée mal écrite. — Isaac Asimov",
"Les gens considèrent l'éducation comme quelque chose qu'ils peuvent finir. — Isaac Asimov",
"Je ne suis pas un lecteur rapide. Je suis un compreneur rapide. — Isaac Asimov",
"Vous n'avez pas besoin de prédire l'avenir. Choisissez simplement un avenir - un bon avenir, un avenir utile - et faites-le arriver. — Isaac Asimov",
"Pour tester une règle, enfreignez-la. — Isaac Asimov",
"L'essence de l'indépendance a été de penser et d'agir selon des normes internes, non externes. — Isaac Asimov",
"Les plus grands inventeurs nous sont inconnus. Quelqu'un a inventé l'écriture, mais nous ne savons pas qui. Quelqu'un a inventé l'imprimerie, mais nous ne savons pas qui. Quelqu'un a inventé la machine à vapeur, mais nous ne savons pas qui. — Isaac Asimov",
"C'est un fait curieux que les gens ne sont jamais aussi insignifiants que lorsqu'ils se prennent au sérieux. — Isaac Asimov"
];
const today = new Date();
const quoteIndex = today.getDate() % quotes.length;
document.getElementById("quote").textContent = quotes[quoteIndex];
function replaceTextOnHover() {
const companyNames = document.querySelectorAll('.company-name');
companyNames.forEach(name => {
const placeholder = name.querySelector('.placeholder');
const realName = name.querySelector('.real-name');
name.addEventListener('mouseover', () => {
placeholder.style.display = 'none';
realName.style.display = 'inline';
});
name.addEventListener('mouseout', () => {
placeholder.style.display = 'inline';
realName.style.display = 'none');
});
});
}
replaceTextOnHover();
});
</script>
</head>
<body>
<div class="banner"></div>
<div class="container">
<div class="left-column">
<div class="header">
<h1>Ronnie Bailey</h1>
<p>Consultant en Sécurité Identitaire</p>
<div class="download-links">
<a href="resume.pdf" download="RonnieBailey_CV.pdf">Télécharger le PDF</a>
<a href="resume.docx" download="RonnieBailey_CV.docx">Télécharger le DOCX</a>
</div>
<p><a href="tel:+8048031311">+1 (804) 803-1311</a></p>
<p><img src="https://cdn-icons-png.flaticon.com/512/174/174857.png" class="icon"><a href="https://www.linkedin.com/in/ronniebailey" target="_blank">LinkedIn</a></p>
</div>
<div class="section">
<h2>Compétences</h2>
<div class="skills-section">
<p>Gestion des Identités et des Accès (IAM) :</p>
<ul>
<li>Active Directory et LDAP</li>
<li>CyberArk</li>
<li>ForgeRock IDM</li>
<li>Microsoft Azure AD/Entra ID</li>
<li>Okta</li>
<li>OneIdentity Safeguard et TPAM</li>
<li>SailPoint</li>
<li>Saviynt</li>
<li>Varonis</li>
</ul>
</div>
<div class="skills-section">
<p>Sécurité du Cloud :</p>
<ul>
<li>AWS</li>
<li>Confluence</li>
<li>Google Cloud Platform (GCP)</li>
<li>Microsoft 365</li>
<li>Microsoft Azure</li>
<li>SharePoint</li>
</ul>
</div>
<div class="skills-section">
<p>Sécurité des Endpoints :</p>
<ul>
<li>Carbon Black</li>
<li>Palo Alto</li>
<li>CrowdStrike (Falcon)</li>
<li>Microsoft Defender for Identity</li>
</ul>
</div>
<div class="skills-section">
<p>Gestion de la Sécurité :</p>
<ul>
<li>Fortinet</li>
<li>Nessus</li>
<li>Qualys</li>
<li>Varonis</li>
</ul>
</div>
<div class="skills-section">
<p>Collaboration et Gestion de Projet :</p>
<ul>
<li>Confluence</li>
<li>Jira</li>
<li>SharePoint</li>
</ul>
</div>
<div class="skills-section">
<p>Scripting et Programmation :</p>
<ul>
<li>COBOL</li>
<li>PowerShell</li>
<li>Python</li>
<li>HTML</li>
</ul>
</div>
</div>
<div class="section">
<h2>Réalisations</h2>
<ul class="details">
<li>Prix du Consultant en Sécurité Exceptionnel, (2020)</li>
<li>Excellence en Sécurité Identitaire, (2018)</li>
</ul>
</div>
<div class="section">
<h2>Projets</h2>
<ul class="details">
<li><a href="http://ronniebailey.cloud/documentation/documentationlanding.html" target="_blank">Répertoire de Documentation</a></li>
</ul>
</div>
<div class="section">
<h2>Distinctions</h2>
<ul class="details">
<li><strong>Prix de Leadership en Sécurité</strong> <span class="badge">Pharmaceutique</span> <span class="badge">2021</span></li>
<li><strong>Meilleure Équipe de Sécurité</strong> <span class="badge">Commerce de Détail</span><span class="badge">2023</span></li>
</ul>
</div>
<div class="section">
<h2>Passions</h2>
<p>Bénévolat Communautaire</p>
<p>Tendances et Développements en Cybersécurité</p>
<p>Jardinage</p>
<p>Littérature de Science-Fiction</p>
</div>
</div>
<div class="right-column">
<div class="section">
<h2>Résumé</h2>
<p>Avec plus de 7 ans d'expérience en cybersécurité, j'ai perfectionné mes compétences en détection de menaces, gestion des risques et surveillance continue. Mon expertise dans le développement de protocoles de sécurité robustes et mon approche proactive de la mitigation des menaces ont été essentielles pour protéger les infrastructures critiques. Mon accomplissement le plus significatif inclut un rôle clé dans la défense contre une attaque majeure sur une institution financière. Je suis impatient de mettre à profit mes compétences et mon expérience pour contribuer au succès d'une organisation avant-gardiste.</p>
</div>
<div class="section">
<h2>Expérience</h2>
<div class="details">
<div class="job-description">
<p><strong>Architecte Principal en Sécurité, Cybersécurité</strong> <span class="company-name"><span class="placeholder">Grande Société de Détail Nationale</span><span class="real-name" style="display:none;">Kroger, Département Technologie & Digital</span></span> <span class="badge">Déc 2022 - Fév 2024</span></p>
<ul>
<li>Amélioration de la posture de sécurité organisationnelle et de la conformité en utilisant Microsoft Azure AD/Entra ID pour les services cloud, OneIdentity Safeguard et TPAM pour IAM, assurant une infrastructure cloud évolutive et sécurisée.</li>
<li>Déploiement et gestion des solutions de sécurité des endpoints avec CrowdStrike, réduisant les incidents de malware de 45%.</li>
<li>Implémentation de configurations avancées d'Active Directory pour améliorer les protocoles d'authentification et les contrôles d'accès.</li>
<li>Intégration de Okta pour SSO et MFA, améliorant l'efficacité de l'authentification de 50%.</li>
<li>Utilisation de Varonis pour la sécurité et l'analyse des données, renforçant la gouvernance des données à l'échelle de l'entreprise.</li>
</ul>
</div>
<div class="job-description">
<p><strong>Architecte en Gestion des Identités et des Accès Clients</strong> <span class="company-name"><span class="placeholder">Gouvernement Fédéral</span><span class="real-name" style="display:none;">Département de la Sécurité Intérieure, OCIO, Service Secret des États-Unis</span></span> <span class="badge">Fév 2022 - Déc 2022</span></p>
<ul>
<li>Optimisation du système de gestion des accès privilégiés de CyberArk, augmentant la conformité aux audits de 50% et réduisant les temps de réponse de 40% grâce à l'implémentation de protocoles de sécurité avancés et à l'intégration de fonctionnalités de détection des menaces automatisées.</li>
<li>Orchestration de la migration cloud avec GCP, assurant le transfert sécurisé et efficace des systèmes critiques de l'on-prem vers les environnements cloud.</li>
<li>Utilisation des méthodes Agile, SCRUM, et des langages de script tels que PowerShell, Python, et Java pour la résilience et l'efficacité du système conformément au cadre FISMA pour répondre aux normes de conformité et de sécurité.</li>
<li>Conception et implémentation de solutions identitaires utilisant Active Directory, OAuth, et SAML en mettant l'accent sur la sécurité cloud.</li>
<li>Utilisation de Fortinet pour la transition vers une architecture réseau zéro confiance, réduisant significativement les vecteurs d'attaque potentiels et améliorant la posture de sécurité.</li>
<li>Orchestration du processus de réussite de l'autorisation FedRAMP de l'organisation, permettant des offres de services cloud sécurisées et conformes aux agences fédérales.</li>
<li>Conception et mise en œuvre d'un système de gestion de la sécurité de l'information (ISMS) qui a obtenu la certification ISO 27001, améliorant considérablement la posture de sécurité de l'organisation et la confiance des clients.</li>
<li>Développement et application de politiques d'accès en utilisant le moteur de politique de Saviynt, réduisant les incidents d'accès non autorisés de 50%.</li>
<li>Utilisation des capacités de script en Python et PowerShell pour l'automatisation des tâches de sécurité, l'analyse, et le développement d'outils pour GCP afin de créer des solutions de sécurité.</li>
<li>Gestion du programme de sécurité du réseau d'entreprise, promouvant la gouvernance IAM et utilisant les connaissances en script pour la gestion des infrastructures et des opérations informatiques.</li>
<li>Surveillance des journaux de serveurs et de pare-feu, analyse du trafic réseau, et réalisation de scans réguliers de vulnérabilité avec des outils comme Qualys pour la détection des menaces et la gestion des vulnérabilités afin de maintenir une sécurité robuste pour le client.</li>
<li>Implémentation de protocoles de réponse aux incidents robustes en utilisant les solutions Fortinet avec GCP, réduisant les temps de détection et de réponse aux incidents de cybersécurité.</li>
</ul>
</div>
<div class="job-description">
<p><strong>Analyste en Vulnérabilité Cloud</strong> <span class="company-name"><span class="placeholder">Organisation de Soins de Santé à But Non Lucratif</span><span class="real-name" style="display:none;">Accessia Healthcare</span></span> <span class="badge">Juil 2021 - Déc 2021</span></p>
<ul>
<li>Gestion des évaluations de vulnérabilité, des stratégies de remédiation, et garantie de la conformité HIPAA et NIST.</li>
<li>Création de modules de formation complets sur les outils de DSE et les pratiques de gestion de l'information de santé, améliorant l'efficacité des workflows et la conformité parmi le personnel clinique et administratif.</li>
<li>Développement de programmes de formation sur l'utilisation des normes DICOM pour les données d'imagerie, HL7 pour l'échange d'informations de santé électronique, et les protocoles IHE pour garantir l'utilisation interopérable des informations de santé.</li>
<li>Implémentation et gestion de Microsoft Defender for Identity sur une entreprise de 10 000 utilisateurs, améliorant la posture de sécurité en détectant et en répondant aux menaces avancées et aux actions d'initiés.</li>
<li>Conception et déploiement de l'authentification multi-facteurs en utilisant Microsoft Defender, réduisant les incidents d'accès non autorisés de 75% dès la première année de mise en œuvre.</li>
<li>Direction du programme de gestion des certificats SSL/TLS à l'échelle de l'organisation, garantissant la conformité aux normes de chiffrement et évitant les temps d'arrêt dus à des certificats expirés.</li>
<li>Direction de la collecte, de l'analyse, et du reporting des métriques de santé, en utilisant les données des systèmes DSE et PACS pour améliorer les résultats de santé des patients et la prestation de services.</li>
<li>Implémentation d'Auth0 pour une authentification utilisateur sécurisée et évolutive, atteignant un taux de succès de connexion de 99% et réduisant de moitié le temps de développement des nouvelles fonctionnalités d'authentification en utilisant des workflows personnalisables et des SDK alignés avec les exigences HIPPA.</li>
<li>Coordination avec les équipes IT, d'audit, et de conformité pour s'assurer que les pratiques CyberArk étaient alignées avec les exigences réglementaires, contribuant de manière significative aux audits réussis sous les normes telles que SOX, GDPR, et HIPAA.</li>
</ul>
</div>
<div class="job-description">
<p><strong>Architecte en Gestion des Accès Privilégiés</strong> <span class="company-name"><span class="placeholder">Entreprise Pharmaceutique</span><span class="real-name" style="display:none;">Indivior Pharmaceuticals</span></span> <span class="badge">Sept 2019 - Juil 2021</span></p>
<ul>
<li>Intégration de SSO et MFA utilisant Microsoft Azure Active Directory/Entra ID améliorant les processus de vérification des utilisateurs et la gestion des accès.</li>
<li>Protection et chiffrement des données ePHI à travers des sauvegardes et Bitlocker.</li>
<li>Conception de solutions IAM utilisant Microsoft Intune pour une gestion efficace des appareils mobiles, assurant un accès sécurisé à distance.</li>
<li>Développement d'un système de gestion des incidents centralisé sur GitHub.</li>
<li>Gestion des profils de comptes utilisateurs dans Active Directory et sur serveur Linux pour le contrôle d'accès et la gestion de la sécurité.</li>
<li>Orchestration de la sélection, de la mise en œuvre, et de l'optimisation des systèmes technologiques de santé, y compris les plateformes avancées de DSE comme Epic, pour renforcer les soins aux patients et les opérations cliniques.</li>
<li>Conduite de la migration de la gouvernance des identités vers le cloud avec SailPoint IdentityNow, facilitant une gestion des accès sécurisée et évolutive pour une main-d'œuvre distribuée.</li>
<li>Collaboration avec les équipes IT et de sécurité pour définir et mapper les rôles basés sur les fonctions professionnelles, assurant les droits d'accès minimaux nécessaires pour plus de 500 utilisateurs à travers divers départements.</li>
<li>Conception d'une architecture GCP sécurisée en utilisant Google IAM et Security Command Center pour la protection des ressources cloud.</li>
<li>Maintien de scripts optimisés, documentation des processus, formation du personnel, améliorant considérablement la résilience opérationnelle et l'autonomie de l'équipe grâce à l'automatisation des scripts.</li>
<li>Déploiement de BeyondTrust pour sécuriser les comptes privilégiés, réduisant les accès non autorisés de 75% et améliorant la conformité de 80% grâce à une gestion stratégique des comptes et des contrôles d'audit.</li>
<li>Maintien de Carbon Black en tant que sécurité complète des endpoints de la chasse aux menaces à la réponse aux incidents.</li>
<li>Conception et exécution de processus automatisés de provisionnement et de déprovisionnement dans SailPoint, réduisant la charge de travail manuel de 70% et améliorant l'efficacité des intégrations et désengagements.</li>
<li>Conception de contrôles d'accès basés sur les rôles, les emplacements, et la conformité des appareils pour Entra ID.</li>
</ul>
</div>
<div class="job-description">
<p><strong>Analyste en Gestion des Identités et des Accès</strong> <span class="company-name"><span class="placeholder">Services Financiers</span><span class="real-name" style="display:none;">Wells Fargo Bank</span></span> <span class="badge">Avr 2019 - Sept 2019</span></p>
<ul>
<li>Assurance que les pratiques IAM étaient conformes au cadre de risque opérationnel de la banque et aux meilleures pratiques de l'industrie, y compris les politiques, procédures, et méthodologies de contrôle.</li>
<li>Direction de projets de cybersécurité en utilisant les méthodologies Agile et Waterfall, améliorant l'efficacité de l'équipe et son adaptabilité aux menaces de sécurité en évolution rapide.</li>
<li>Maintien des comptes utilisateurs, des profils, de la sécurité réseau et système, et des privilèges d'accès via les outils IAM tels qu'Active Directory, Office 365, et SCCM.</li>
<li>Soutien des solutions IAM et maintenance, axé sur les systèmes de contrôle d'accès.</li>
<li>Supervision de la migration des charges de travail critiques vers une infrastructure virtualisée basée sur vSphere, améliorant l'utilisation des ressources et réduisant les coûts du centre de données de 20%.</li>
<li>Utilisation des fonctionnalités d'enquête et de remédiation automatisées de Microsoft Defender pour rationaliser les opérations de sécurité, réduisant de 30% les tâches de sécurité manuelles grâce à l'automatisation.</li>
<li>Développement et implémentation de tableaux de bord avancés dans Splunk pour une visibilité complète du trafic réseau, des journaux système, et des activités des utilisateurs, améliorant les capacités analytiques de l'équipe de sécurité, aidant à la chasse proactive des menaces.</li>
<li>Utilisation de COBOL pour les mises à jour système, corrections de bugs, et implémentation de nouvelles fonctionnalités pour améliorer l'efficacité et la fiabilité.</li>
<li>Participation à des projets inter-départementaux pour étendre les fonctionnalités des applications COBOL, permettant de nouveaux services bancaires et améliorant l'expérience client.</li>
<li>Conduite des processus d'onboarding et d'offboarding et formation de 400 employés sur les processus de sécurité, réduisant les attaques de phishing en présentant des sessions de sensibilisation et de formation à la sécurité.</li>
</ul>
</div>
<div class="job-description">
<p><strong>Ingénieur en Gestion des Identités et des Accès Clients</strong> <span class="company-name"><span class="placeholder">Entreprise de Sécurité Digitale</span><span class="real-name" style="display:none;">Wellsecured IT</span></span> <span class="badge">Oct 2015 - Jan 2019</span></p>
<ul>
<li>Orchestration de la migration des systèmes IAM hérités vers ForgeRock IDM, améliorant la gestion du cycle de vie des identités et réduisant les coûts opérationnels.</li>
<li>Intégration de Splunk avec les solutions IAM pour automatiser la collecte et l'analyse des journaux d'accès, simplifiant les processus d'audit et améliorant significativement l'efficacité du reporting de conformité.</li>
<li>Fourniture de conseils techniques complexes, supervision, et application des directives de sécurité, des politiques, des normes, des plans, et des procédures définis par le cadre ISO/IEC 27001.</li>
<li>Assurance de l'alignement avec les normes NIST et ISO 27001 en utilisant les contrôles de sécurité de Microsoft Defender pour protéger les données sensibles et maintenir des niveaux élevés de conformité.</li>
<li>Conduite d'audits de sécurité complets en utilisant les outils Ping Identity pour identifier et remédier aux vulnérabilités potentielles dans l'infrastructure IAM.</li>
<li>Optimisation de la livraison et des performances des applications en utilisant Citrix, atteignant une disponibilité de 99,9% pour les applications critiques et améliorant la satisfaction des utilisateurs.</li>
<li>Installation de machines virtuelles (VMWare, VirtualBox, & Hyper-V) pour utiliser des applications dans un environnement de test de l'infrastructure et des opérations IT.</li>
<li>Conception et déploiement d'une suite de scripts PowerShell pour automatiser les tâches de sécurité, y compris l'analyse des journaux, le durcissement des systèmes, et la détection des incidents.</li>
<li>Intégration d'une infrastructure cloud AWS sécurisée et évolutive avec une gestion et un chiffrement améliorés des identités et des accès, augmentant l'efficacité et la sécurité.</li>
<li>Intégration d'Auth0 pour une authentification utilisateur évolutive, améliorant le taux de succès de l'authentification à 99% et réduisant de 50% le temps de développement en adoptant des workflows d'authentification sécurisés et efficaces.</li>
</ul>
</div>
<div class="job-description">
<p><strong>Opérations de Sécurité Cloud</strong> <span class="company-name"><span class="placeholder">Fournisseur de Services de Sécurité</span><span class="real-name" style="display:none;">Cloudcentria Security</span></span> <span class="badge">Juin 2011 - Déc 2015</span></p>
<ul>
<li>Développement et maintien des politiques, procédures, et documentation pour aligner avec les normes réglementaires, menant à des audits et certifications réussis.</li>
<li>Réalisation de tests de pénétration et d'évaluations de vulnérabilité en utilisant Kali Linux, identifiant les faiblesses critiques de sécurité et recommandant des stratégies de mitigation pour améliorer la résilience du système.</li>
<li>Intégration de Ping Identity avec les applications d'entreprise, assurant un contrôle d'accès utilisateur sécurisé et efficace pour réduire les frais administratifs.</li>
<li>Maintien d'un haut niveau de satisfaction client en fournissant un support professionnel et opportun, et en documentant soigneusement les processus et les enregistrements du service desk.</li>
<li>Création de pratiques exemplaires pour la gestion des identités, des accès et des changements à travers Active Directory et Azure AD/Entra ID PaaS.</li>
<li>Conduite de la mitigation d'attaques DDoS sophistiquées, améliorant la résilience de l'organisation face aux menaces.</li>
<li>Direction d'un programme de gestion des vulnérabilités à l'échelle de l'entreprise utilisant Nessus, couvrant 15 000 actifs.</li>
<li>Réalisation d'une enquête de criminalistique numérique sur une menace interne suspectée, en utilisant The Sleuth Kit pour l'analyse des images disque et la récupération des preuves.</li>
<li>Identification de l'initié malveillant, menant à une action légale et à la récupération de la propriété intellectuelle volée.</li>
<li>Développement de meilleures pratiques pour les enquêtes criminelles, améliorant considérablement les capacités de réponse aux incidents.</li>
</ul>
</div>
<div class="job-description">
<p><strong>Administrateur Systèmes</strong> <span class="company-name"><span class="placeholder">Entreprise de Réparation d'Ordinateurs</span><span class="real-name" style="display:none;">uBreakiFix</span></span> <span class="badge">Juin 2009 - Déc 2011</span></p>
<ul>
<li>Fourniture d'un support technique de premier niveau aux utilisateurs finaux par téléphone, email, ou en personne, traitant des problèmes matériels et logiciels, et de la connectivité réseau.</li>
<li>Évaluation et priorisation des incidents en fonction de l'impact et de l'urgence, contribuant à la satisfaction des accords de niveau de service (SLA) établis.</li>
<li>Maintien d'un haut niveau de satisfaction client en fournissant un support professionnel et opportun, et en documentant soigneusement les processus et les enregistrements du service desk.</li>
</ul>
<p>Compétences : Gouvernance, Gestion des Risques et Conformité (GRC) · Stratégie et Leadership · Maîtrise Technique et Innovation</p>
</div>
<div class="job-description">
<p><strong>Associé en Support IT</strong> <span class="company-name"><span class="placeholder">Grande Entreprise Nationale d'Électronique</span><span class="real-name" style="display:none;">Circuit City</span></span> <span class="badge">Sept 2006 - Jan 2009</span></p>
<ul>
<li>Support technique de base et dépannage pour les produits électroniques et informatiques.</li>
<li>Assistance aux clients pour la configuration des produits et les installations logicielles.</li>
<li>Réalisation de réparations matérielles de base ou coordination avec les services de réparation.</li>
<li>Aide aux clients pour comprendre les caractéristiques des produits et les spécifications technologiques.</li>
<li>Gestion de l'inventaire des accessoires informatiques et électroniques.</li>
<li>Mise à jour des tendances technologiques et des produits les plus récents.</li>
<li>Collaboration avec l'équipe de vente pour répondre aux besoins technologiques des clients.</li>
<li>Maintien et mise à jour des zones de démonstration et d'affichage des produits.</li>
</ul>
<p>Compétences : Gouvernance, Gestion des Risques et Conformité (GRC) · Stratégie et Leadership · Maîtrise Technique et Innovation</p>
</div>
</div>
</div>
<div class="section">
<h2>Éducation</h2>
<ul class="details">
<li><strong>IBM Cloud Essentials, IBM</strong> <span class="badge">10/2021</span></li>
<li><strong>Administration Réseau, Reynolds College</strong> <span class="badge">07/2020</span></li>
</ul>
</div>
<div class="section">
<h2>Certifications</h2>
<ul class="details">
<li><strong>Professionnel Certifié en Sécurité des Systèmes d'Information (CISSP)</strong></li>
<li><strong>Professionnel Certifié en Sécurité Cloud (CCSP)</strong></li>
<li><strong>Certifié Microsoft : Expert en Solutions Azure</strong></li>
</ul>
</div>
</div>
</div>
<div class="quote-of-the-day" id="quote"></div>
</body>
</html>