A l’origine de formation électronique, j’ai décidé de me réorienter via l’alternance. Le monde de l’informatique a toujours été une grande passion car il me permet d’assouvir ma curiosité et mon envie d’apprendre. J’ai réalisé des missions liées à la sécurité informatique pendant 2 ans. J’ai 4 années d’expérience au poste d’administrateur systèmes et réseaux. L’administration, la sécurisation du système d’information, l’analyse de logs, la gestion des incidents de sécurité et la proposition de nouveaux systèmes font partie de mes compétences principales. Passionné et en accord avec ma dernière formation spécialisée dans la sécurité informatique, je suis aujourd’hui à la recherche d’un emploi dans la cybersécurité. Je serai disponible à partir Juillet 2021. Si mon profil vous intéresse, n’hésitez pas à me contacter. Je vous souhaite une bonne et agréable visite.
Sept 2018 - Mars 2020, Lyon 69003
CVO-EUROPE est un expert de la compliance dans les sciences de la Vie depuis 1995. CVO-EUROPE est la référence dans le domaine de la Validation, de la Qualité, de l’Ingénierie et plus généralement dans la conduite de projets ayant un impact réglementaire.
CVO-EUROPE est un expert de la compliance dans les sciences de la Vie depuis 1995. CVO-EUROPE est la référence dans le domaine de la Validation, de la Qualité, de l’Ingénierie et plus généralement dans la conduite de projets ayant un impact réglementaire.
Sept 2014 - Sept 2016, Bourg-en-Bresse 01000
Spécialisé dans la distribution professionnelle pour les secteurs du Bâtiment et de l’Industrie, le groupe Martin Belaysoud se positionne comme le partenaire de la réussite des professionnels.
La raison d’être de l’association Laïque du Prado est de créer, acquérir, louer et gérer des établissements et services d’éducation de rééducation de soutien aux personnes dans la défense de leurs intérêts matériels et moraux.
Oct 2011 - Dec 2011, Martignas 33273
SYS1 est une ESN qui offre une large gamme de prestations dans les domaines IT, aussi bien pour les TPE, PME, Associations, Collectivités ou Grands Comptes.
l’Office national d’études et de recherches aérospatiales a pour mission de développer, d’orienter et de réaliser les recherches dans le domaine aérospatial.
|
2018-2020
Titre RNCP de niveau 7: Manager en Systèmes d’Information spécialité Sécurité (M.S.I SECU)PublicationsObjectifs
|
|
|
2016-2018
Titre RNCP de niveau 6: Responsable en Ingénierie Systèmes et Réseaux (R.I.S.R)Objectifs
|
|
|
2016-2018
Certificat de Qualification Professionnelle : administrateur systèmes et de réseaux d'entreprise (CQP SYS & ARE)Objectifs
|
|
|
2014-2016
Titre RNCP de niveau 5: Gestionnaire de Maintenance et Support Informatique (G.M.S.I)Objectifs
|
|
|
2003-2006
Diplôme de niveau 7: Master européen Systèmes Embarqués, Télécommunications et ManagementObjectifs
|
|
|
2001-2003
Diplôme de niveau 5: BTS Électronique |
|
|
1999-2001
Diplôme de niveau 4: Baccalauréat Électrotechnique |
Depuis quelques années les technologies numériques font une entrée fracassante dans les entreprises et les organisations publiques. On les retrouve dans tous les corps de métiers. Plébiscité par de nombreux collaborateurs pour leur simplicité d’usage et souvent disponibles gratuitement dans leur version de base, les services Cloud sont particulièrement représentés. Leur adoption reste cependant trop souvent désordonnée. Les directions informatiques peinent à encadrer les usages et à obtenir de la visibilité sur les applications utilisées par les collaborateurs.
Objectifs : Quelles sont les méthodes et moyens nécessaires afin de limiter l’adoption du shadow IT dans l’entreprise?
L’expertise est focalisée sur les IOT en entreprise. Il est essentiel que les entreprises soient sensibilisées aux risques auxquels les IOT les exposent.
Objectifs : Analyser, tester et présenter une technologie sensible à la cybersécurité.
Une entreprise souhaite valider le niveau de sécurisation, à l’aide d’un test d’intrusion interne, de leur principale machine virtuelle. Elle redoute une compromission de cette machine virtuelle et a donc fait appel à des prestataires pour la réalisation de cette présente prestation. Ce test d’intrusion vise à simuler les actions malveillantes susceptibles d’être réalisées par un attaquant interne afin de compromettre la machine virtuelle.
Objectifs : Compromettre la machine virtuelle. Identifiez les vulnérabilités, leurs fonctionnements ainsi que les risques associés. Présenter des méthodes de résolutions pour réduire le niveau des risques.
Choisir et présenter un projet informatique actuel d’entreprise (contexte, objectif, enjeux, caractéristiques). Construire le plan de management global du projet avec au moins le WBS du projet, le planning, la gestion des risques, la gestion des couts, la gestion de la qualité, la gestion de la communication, les parties prenantes et un tableau RACI.
Objectifs : Respecter la méthodologie et la démarche PMI. Créer un charte projet. Structurer la gestion de projet.
Elaborer et présenter un Business plan viable d’une création d’entreprise dans le numérique.
Objectifs : Créer, présenter et apporter les preuves d’un Business plan viable. Prendre de la hauteur/recul dans la stratégie du système d’information. Intégrer une méthode de gestion de conflits.
Avec l’application de la réglementation générale sur la protection des données à caractère personnel, une entreprise souhaite conduire différents audits afin d’évaluer son niveau de conformité et les actions à mener à court et moyen terme.
Objectifs : Proposer une démarche de cartographie du Système d’Information client. Proposer une échelle de classification de l’information pertinente composée de 3 ou 4 niveaux. Proposer une méthode d’étude des risques sur la vie privée. Proposer des mesures de sécurité techniques et organisationnelles.
À la suite d’une suspicion d’incident de sécurité, une entreprise fait appel à un prestataire. Une intervention sur site et une gestion d’incident de sécurité sont demandées.
Objectifs : Proposer en amont de l’intervention une démarche afin de répondre au plus vite à cet incident. Proposer des recommandations et des axes d’améliorations à l’entreprise.
Une entreprise souhaite optimiser son système d’information en intégrant un nouveau processus d’ITIL.
Objectifs : Présenter et expliquer l’un des processus d’ITIL. Montrer la mise en place et la planification d’un processus et de son amélioration continue : SMART.
Refonte de l’infrastructure du système d’information en accord avec les objectifs et la vision de mon entreprise. Projet confidentiel.
Objectifs : Manager le projet en autonomie, créer un cahier des charges, chiffrer le coût de mise en conformité de l’infrastructure actuelle, étudier le marché/les stratégies/les technologies, lancer un appel d’offre, effectuer une analyse budgétaire de trois types d’infrastructures répondant aux besoins et la présenter à la direction. Valider le diplôme RISR.
Réponse à la charte projet de l’entreprise WOOD sur une periode de 18 mois. Vous trouverez, ci-dessous, une aide pour la réalisation de ce projet. Merci de me contacter si vous avez des questions.
Objectifs : Mener une étude complète de la refonte d’un système d’information et plus précisément sur les composants réseau, système et sécurité. Tenir compte de l’ensemble des composants d’un système d’information, sans négliger les parties clients, applicatives et organisationnelles. Respecter le budget.
Renouvellement/changement de la solution antivirus du groupe. Projet confidentiel.
Objectifs : Manager le projet en autonomie, étudier le marché, créer un appel d’offre, sélectioner un produit, déployer la solution et valider le diplôme GMSI.
Développement Web (HTML5, PHP, CSS3) d’un site en ligne mettant en avant notre profil. Simulation d’un entretien en réponse à une offre d’emploi avec la section RH.
Objectifs : Savoir se comporter en entretien, Rédiger un CV et maitriser les outils HTML/PHP/CSS.
Projet en réponse à l’appel d’offre du CAS H1, côté prestataire.
Objectifs : Présenter une solution adéquate en réponse au cahier des charges Cas H1 en tant que prestataire, prendre en compte les objectifs économiques ainsi qu’environnementales et étudier puis proposer le déploiement d’un outil de gestion de parc.
Etablir un cahier des charges fonctionnel (CDCF) listant les nombreux besoins de l’entreprise face aux carences d’un système d’information désorganisé. Cette étude reprenant l’ensemble des problématiques et décrivant un ensemble de fonctions incontournables, doit in fine, entrer dans une procédure d’appel d’offre.
Objectifs : Maîtriser une analyse fonctionnelle. Méthodologie dans la conception d’un cahier des charges.
L’entreprise vient de changer de cadre de travail avec un parc informatique récemment renouvelé, mais aucuns serveurs n’est implémentés. Plusieurs problèmes sont donc posés: Disponibilité et continuité de service, redondance des services, tolérance de panne, communication interne, centralisation des données. Aucun document supplémentaire n’est fourni, mais des règles précises sont définies. Monter deux serveurs Windows 2008 ou 2012 en réplicas, avec différents services (DNS, DHCP, Impression, Fichier, DFS etc…), une base de données gérée sous Mysql/access et enfin un service Samba pour gérer un partage de fichiers entre les solutions Linux et les solutions Microsoft.
Objectifs : Proposer une architectures système et une solution de sauvegarde, administrer Windows 2012 R2/debian 7 et réaliser une maquette pour la présenter lors de la soutenance.
Projet de création d’une entreprise avec un emménagement dans une nouvelle structure. Il est demandé de mettre en place l’infrastructure du parc informatique. Cela sous-entend l’infrastructure logique et physique du site. En plus du Cahier des charges, sont fournis: les plans des bâtiments avec une pré-analyse des locaux (descriptifs techniques des locaux pouvant accueillir les éléments physiques du réseau), un inventaire du parc informatique et un organigramme de l’entreprise.
Objectifs : Proposer une infrastructure réseau, réaliser l’adressage IPV4, estimer le coût du câblage et du renouvelement du parc informatique.
Mise en place pour une société cliente des règles de bonnes pratiques en entreprise. Plusieurs problèmes sont recensés: Service informatique désorganisé (Intervention hasardeuse, pertes de données et coupure de service régulières, comportements inappropriés).
Objectifs : Proposer différentes solutions de rationalisation (Chartes qualités, Mémo interne, Document technique d’installation).