Votre navigateur est obsolète !

Pour une expériencenet et une sécurité optimale, mettez à jour votre navigateur. Mettre à jour maintenant

×

Philippe GUARNIERI

Cyber Sécurité

Situation professionnelle
En poste
Ouvert aux opportunités
Présentation
Management holistique du risque numérique, sécurité et sûreté, élaboration de la stratégie, mise en œuvre des plans d’action, organisation, gouvernance.
Outils, méthodes, gestion, suivi, qualité du niveau de sécurité : tableaux de bord BSC, ISMS, de la gouvernance.
Risk management liée à une approche processus, Intelligence économique.
Techniques de management transverse et hiérarchique : expérience et méthodologie de projets complexes, d'organisations croisées, de relations transversales et fonctionnelles avec parfois une forte dimension internationale; en direct, d'équipes de 4 à + 80 personnes.
Assistance à RSSI
Organisation de séminaires et formations à la sécurité du système d’information.
Construction d’offres de missions, consultant avant vente, webmarketing.
  • The security program manager is responsible for all program management tasks.
  • He is is expected to define the standards, tools and governance required to effectively manage and control the security program.
  • The person filling this role leads the program team, assigns tasks, monitors deliverables and schedules, and interfaces with other groups as needed.
  • He or she also provides direction to the projects in the program and ensures that they meet all scope, time, budget and quality expectations.
  • The security program manager is responsible for all program management tasks.
    He is is expected to define the standards, tools and governance required to effectively manage and control the security program.
    The person filling this role leads the program team, assigns tasks, monitors deliverables and schedules, and interfaces with other groups as needed.
    He or she also provides direction to the projects in the program and ensures that they meet all scope, time, budget and quality expectations.
  • Compliance, quality, and optimization
    Security governance, compliance, and operations
    Creation, implementation, and optimization of processes or standards
    Management of the security and compliance risks, ensuring that contractual security commitments are met
    Audit facilitation, tracking, remediation, and follow-up
    Sustained and continuous delivery excellence in IRM operations (including margin protection, avoidance of non-performance and non-compliance contractual penalties)
    Relationship management between HP ESS suppliers and the client, overseeing multiple third party services
    Identification of additional services and revenue generation for HP
  • « L'animation du CLUSIR m'a mis de plein pied en relation avec les préoccupations sécuritaires concrètes des responsables informatiques; outre une démarche volontariste en direction des entreprises, elle m'a permis d'établir un solide réseau. »
  • expérience de type commercial : prospection, prise de rdv, rencontrer, convaincre, animer, passer des partenariats
  • Expérience dans un groupe américain spécialisé dans les ressources humaines qui au delà de sa croissance fut très instructif en raison de son environnement multiculturel

    Mise en place d'une organisation du management de la sécurité du système d'information
Détails de l'expérience
  • Approche par l'analyse de risque : Méhari, Marion, Incas, liens avec le métier, classification des risques et menaces, analyse de la valeur.
    Outils de pilotage : tableaux de bord, indicateurs, SLA, plan d'assurance sécurité.
    Approche par la qualité : TQM, PDCA, MRP, processus.
    Organisation de la veille technologique pour la couverture des failles.
    Coordination des équipes techniques, consulting interne.
    Normes, règles, politique.

    Formations sécurité pour les informaticiens, les commerciaux, les utilisateurs, sensibilisation.
    Définition et mise en place d'audits et de tests d'intrusions avec des fournisseurs de services.
  • Création et animation d’un guichet pour la gestion des identités et des droits.

    Recrutement, coaching et management d’une équipe de 4 personnes,
    Analyse de l’ensemble des flux, puis création et déploiement sur tout le périmètre des processus et procédures; élaboration de profils de type « métier ».
    Mise en place des protocoles de gestion des incidents et de gestion crise pour le management des identités (départs précipités, grèves, DRP du service, cas spéciaux.)

    Mise en place de la politique anti-virale (réduction de 30 à 2 % des machines à risques).
    Création et formalisation de l’offre Sécurité d’ADP-GSI »

    Plaquette, réponses aux appels d’offres des clients, recueil et analyse des besoins.
    Cahier des charges sécurité pour fournisseurs de prestation.
    Avant-vente avec les équipes commerciales, accompagnement

    Chef de projet SSO (SSO WATCH).
    Projet international de sécurisation des portables par le chiffrement (Security-Box, Safeguard Easy), études de sécurisation échanges de type MAIL par le chiffrement (PKI, IBE, PGP, SSL), sur des solutions anti-spam, participation aux études d'architecture.

    Certification ISO 17799 (ex: 2700x) (1ère société française à être certifiée)
    Mise en conformité avec la Loi Sarbanes-Oxley
    Début d’intégration de la sécurité dans la démarche ITIL

    Études sur les normes et modèles de maturité (SSE-CMM(ISO21827), CMMI, ISO-15504, OCTAVE, OCTAVE-S, ITBPM, EBIOS) et sur les contraintes règlementaires (CNIL, LSF, Bâle II).
  • Les règles de fonctionnement d'un grand groupe sont très particulières et cette expérience m'a permis d'en comprendre les subtilités.

    Mise en place d'une organisation du management de la sécurité du système d'information
Détails de l'expérience
  • Plan de continuité du centre informatique SCHNEIDER France (testé en réel suite à un mouvement social.
    Analyse du besoin par la méthode MARION.
    Identification et choix des fournisseurs.
    Élaboration du plan de reprise "technique" et "utilisateur": analyse des processus "métier", tests périodiques, politique de sauvegarde.
    Projet international pour l’élaboration d'une architecture groupe sécurité de composants fonctionnels et techniques et élaboration de standards (2 ans)
    Comparatif d’outils ACCESS-MASTER(BULL), TIVOLI(IBM), HP, SUN
    Étude d’éléments d’architecture : Annuaire LDAP, PKI, cartes à puce, SSL, chiffrement, pour la gestion des identités et des droits en environnement hétérogène.
    Organisation et animation d’un séminaire pour la présentation des résultats.
    Organisation de la sécurité mainframe sur MVS avec RACF puis avec TOP-SECRET, conception et mise en place d'outils d'administration
  • Plan de continuité du centre informatique SCHNEIDER France (testé en réel suite à un mouvement social.
    Analyse du besoin par la méthode MARION.
    Identification et choix des fournisseurs.
    Élaboration du plan de reprise "technique" et "utilisateur": analyse des processus "métier", tests périodiques, politique de sauvegarde.
    Projet international pour l’élaboration d'une architecture groupe sécurité de composants fonctionnels et techniques et élaboration de standards (2 ans)
    Comparatif d’outils ACCESS-MASTER(BULL), TIVOLI(IBM), HP, SUN
    Étude d’éléments d’architecture : Annuaire LDAP, PKI, cartes à puce, SSL, chiffrement, pour la gestion des identités et des droits en environnement hétérogène.
    Organisation et animation d’un séminaire pour la présentation des résultats.
    Organisation de la sécurité mainframe sur MVS avec RACF puis avec TOP-SECRET, conception et mise en place d'outils d'administration
  • Groupe industriel avec ses valeurs traditionnelles, première expérience en environnement industriel

    Manager le Service informatique
Détails de l'expérience
  • Réorganisation du service informatique, de la production et mise en place des prestations de sous-traitance, informatique industrielle, CFAO, Sécurité
  • Dans cette filiale du groupe FRANCE-TELECOM spécialisée dans le domaine bancaire ( produits et services) , j'ai pu prendre connaissance des contraintes particulières du monde de la finance
Détails de l'expérience
  • Management d’une équipe de 20 personnes (ingénieurs systèmes, exploitants).
    Audits techniques, audits sécurité, organisation RACF (profiling, délégation).
    Sécurisation du logiciel de titre vendu au Crédit Agricole de Vaison-la-Romaine.
    Mise en place des processus de dépannage chez les clients et dans les équipes d’exploitation. Création d’un Helpdesk.
    Création d’une offre de services techniques
    Ingénieur système sur MVS, VSE/SP, DPPX, VM, DOS, mise en place et optimisation des OS IBM (MVS, VSE/SP, DPPX, VM, DOS), conception d’architectures systèmes et réseau en environnement grands système et systèmes départementaux (8100). Audits techniques en clientèle
    Conception messagerie VTAM.
    Analyse et programmation d’applications bancaires. méthode Jean-Dominique Warnier, LCP, LCS et Merisis = Merise adaptée Télésystèmes.