CV Christophe GRENIER

From CGSecurity
Jump to: navigation, search

Christophe GRENIER

Ingénieur diplômé de l'ESIEA (Promotion 2001)

Expérience professionnelle

Depuis juillet 2011, Directeur d'Exploitation & RSSI chez Global SP

Depuis juillet 2011, je remplis les fonctions de Directeur d'exploitation et de Responsable de la Sécurité des Systèmes d'Information (RSSI) de Global Service Provider

Les plate-formes de Global SP que mes équipes et moi-même exploitons quotidiennement sont utilisées par plus de mille sociétés clientes. Nos offres sont commercialisées principalement en mode SaaS (Software as a service) soit en direct, soit via un réseau de plus de 250 partenaires.

En tant que Directeur d'Exploitation, j'assure

  • le management d'une équipe de 15 techniciens et ingénieurs,
  • l'intégration, validation et supervision des évolutions d'architecture (systèmes et réseaux),
  • la gestion quotidienne de l'exploitation,
  • la gestion technique du datacenter (bâtiment + salles serveurs)
  • la gestion de la politique de sécurité (PSSI).

Environnements techniques :

  • OS: Windows, Linux CentOS
  • Citrix Presentation Server, Softgrid, Terminal Server
  • Virtualisation: VMware ESXi, HyperV
  • Messagerie Exchange 2010, 2007 (Hosted Messaging and Collaboration 4.5) et 2003 (HMC 3.5), soit plus de 30000 utilisateurs
  • Microsoft Sharepoint
  • Bases de données Microsoft SQL Server, Oracle, MySQL
  • Stockage Netapp
  • Routeurs BGP et switchs Cisco, BlueCoat PacketShaper, HP Procurve
  • Gestion du service client avec EasyVista
  • Provisionning avec EMSCortex

Octobre 2010 - Juin 2011, Responsable d'exploitation & RSSI chez Global SP

Sur cette période, j'ai rempli les fonctions de Responsable d'exploitation et de Responsable de la Sécurité des Systèmes d'Information (RSSI) de Global Service Provider

A ce titre, j'ai assuré

  • le management d’une équipe de 9 personnes,
  • la validation des propositions commerciales,
  • l'élaboration, validation et supervision des évolutions d'architecture (systèmes et réseaux),
  • la gestion quotidienne de l'exploitation,
  • la gestion technique du bâtiment (salles serveurs)
  • la gestion de la politique de sécurité (PSSI).

Je suis aussi un contact privilégié avec les organismes d'audit de nos clients ainsi qu'avec les autorités judiciaires.

Les plate-formes de Global SP que mes équipes et moi-même exploitons quotidiennement sont utilisées par plus de mille sociétés clientes. Nos offres sont commercialisées principalement en mode SaaS (Software as a service).

Environnements techniques:

  • OS: Windows, Linux CentOS
  • Citrix Presentation Server, Softgrid, Terminal Server
  • Virtualisation: VMware ESX
  • Messagerie Exchange 2007 (Hosted Messaging and Collaboration 4.5) et 2003 (HMC 3.5)
  • Microsoft Sharepoint
  • Bases de données Microsoft SQL Server, Oracle, MySQL
  • Stockage Netapp
  • Routeurs BGP et switchs Cisco, BlueCoat PacketShaper, HP Procurve

Mars 2004 - Septembre 2010, RSSI de Global SP

Responsable de la Sécurité des Systèmes d'Information de Global Service Provider

Dans le cadre du management de la sécurité, mes fonctions comprenaient l'établissement de la politique de sécurité de nos systèmes d'information (PSSI), une assistance aux équipes commerciales et techniques dans la conception des offres puis leur mise en place, un rôle d'interface sur les questions de sécurité autour des besoins et contraintes de nos clients, les offres en place et les possibilités d'évolution ou d'adaptation.

Au niveau opérationnel, direction du pôle Linux/Sécurité/Réseau.

Le pôle système Linux regroupe un vaste ensemble de technologie:

  • Système de messagerie: Postfix, filtrage MailScanner, antispam SpamAssassin, postgrey, policyd-weight, antivirus ClamAV, Cyrus IMAP, mailman - Intégration avec Exchange, Hosted Exchange, Lotus Notes, Crypt and Share
  • Serveur web: Apache/PHP, Tomcat
  • Serveur de noms DNS Bind
  • Proxy: Squid, filtrage d'URL SquidGuard
  • Reverse proxy: Apache mod_proxy + mod_security
  • Base de données: Mysql, Oracle, Postgresql Firewall Netfilter/IPTables
  • Portail applicatif Citrix NFuse/Presentation server
  • Haute disponibilité (HA)/cluster avec HeartBeat 2
  • Inventaire avec OCSInventory et gestion de parc GLPI
  • Monitoring ZenOSS

Je gérais la réalisation des différents projets, j'intervenais sur les points les plus pointus et participais aussi à l'administration courante.

Au niveau réseau, après avoir conçu de nouvelles architectures réseau autour de produits Cisco, HP Procurve et BlueCoat PacketShaper, je participais à la migration des solutions en place jusqu'à l'administration quotidienne et la supervision de prestataires externes. En tant que Local Internet Registrar (LIR) au sein des Réseaux IP Européeens (RIPE), je gérais aussi bien l'aspect administratif (Affection de plage d'adresses IP) que l'aspect technique (Configuration BGP, routage...)

Depuis octobre 2004, Enseignant vacataire à l'ESIEA

Intervenant au Mastère Spécialisé "Sécurité de l'Information et des Systèmes" (MSSIS) de l'ESIEA (École Supérieure d'Informatique Électronique Automatique), mes cours portent sur les thèmes suivants

  • Linux: Utilisation et Administration
  • Virtualisation, Para-virtualisation, Emulation sous Linux (Xen, QEmu, DosEmu, Wine, VMWare...)
  • Firewalling sous Linux avec IPTables/Netfilter
  • Recherche, exploitation et correction de failles Web
  • Sécurité des mots de passe dans la pratique
  • Récupération de données

Mars 2001-2004 Consultant Sécurité chez Global Secure (Groupe Orbytes)

  • Conduite de tests d'intrusion et d'audits de sécurité (réseaux, systèmes, applications web, code)
  • Sécurisation de serveurs Linux
  • Conception et validation d'architecture réseau sécurisée
  • Sessions de sensibilisation à la sécurité et formations aux techniques d'intrusion informatique (ethical hacking)

Août 2000 Sécurité informatique, Global Secure (Groupe Orbytes)

  • Mise en place d'une méthodologie de test d'intrusion réseau
  • Conduite de tests d'intrusion

Juillet 2000 Administration système et réseau ETHOS (Suisse)

  • Administration système Linux et IBM Aix
  • Mise en place d'un système de sauvegarde
  • Mise en place d'une liaison ADSL de secours

1999-2000 Administration système et réseau occasionnel, PIER

Au sein de la PIER, la junior entreprise de l'ESIEA et de PIER Formation, réalisation de prestations de

  • Administration système Unix et Réseau
  • Formation Linux et Cisco

1998-2001 Administrateur système Linux, ESIEA

Membre puis responsable de la WebTeam (équipe d'étudiants): administration du serveur Internet Linux www.esiea.fr et d'une seconde machine (Serveur FTP, newsgroups, mailing list...).

Juillet - Août 1999 Administration réseau et système, ESIEA

  • Mise en place de serveurs NFS, de serveurs FTP, d'un cache internet (SQUID)
  • Création d'un sous-réseau pour la mise en place de nouvelles salles informatiques pour les TP étudiants
  • Administration de serveurs HPUX, Alpha OSF1 et Linux

Juillet - Août 1998 Support technique, Hewlett-Packard

Au sein du Product Support Center,

  • Création d'un extracteur automatique de données HTML.
  • Conception d'une interface Web d'accès à des documentations techniques
  • Programmation d'outils de création/maintenance pour ce serveur Internet

Mars - Juin 1998 Administrateur du serveur FTP, ESIEA

Gestion de réplications (miroirs) de sites FTP à l'usage des étudiants (Distributions Linux, logiciels Opensource...)

Juillet - Août 1997 Assistance technique, Hewlett-Packard

Assistance technique au sein du service HelpDesk, hotline interne de HP France.

Mars 1997 Développement, Prologin

Concours informatique Prologin: réalisation d'un client en intelligence artificielle, 6ème prix.

Cursus

  • 1998-01 Cycle ingénieur à l'Ecole Supérieure d'Informatique Electronique Automatique (ESIEA)

Ingénieur ESIEA, mention Très Honorable + Master ESIEA

  • 1996-98 Cycle préparatoire à l'ESIEA
  • 1995-96 MPSI Mathématiques Supérieures à Fénelon Ste Marie
  • 1994-95 Terminale Scientifique au Lycée Libre de Juilly

Publications

Linux Mag France

  • Programmation sécurisée
    • article 1 : Introduction, UID/EUID, exécution de commandes externes (n°23, Décembre 2000)
    • article 2 : Organisation de la mémoire, pile et fonctions, shellcode (n°24, Janvier 2001)
    • article 3 : Buffer overflows (n°25, Février 2001)
    • article 4 : Format bug (n°26, Mars 2001)
    • article 5 : Race conditions (n°27, Avril 2001)
    • article 6 : Scripts CGI (n°28, Mai 2001)
  • Netfilter: firewalling sous Linux 2.4 (n°39, Mai 2002)
  • Programmation d'un sniffer, Sources (n°42, Septembre 2002)
  • SOTM23: Analyse d'une capture réseau lors d'un scan de port (n°45, Décembre 2002)
  • Reverse: Analyse d'un binaire (n°46, Janvier 2003)
  • SOTM22: Analysez un fichier Snort (n°47, Février 2003)
  • SOTM24: Les techniques d'analyse d'une disquette (n°47, Février 2003)
  • SOTM25: Analyse du code source d'un Worm (n°49, Avril 2003)
  • SOTM26: Analyse de disquette : Le plan caché (n°50, Mai 2003)
  • SOTM27: Etude du hacking d'un Windows 2000 (n°53, Septembre 2003)
  • SOTM28: Piratage d'un serveur Solaris et tunnel IPv6 (n°53, Septembre 2003)
  • SOTM29: Analyse d'un système RedHat 7.2 compromis (n°56, Décembre 2003)
  • SOTM30: Un mois de log de firewall (n°63, Juillet/Août 2004)
  • SOTM31: Quelques jours d'un proxy HTTP ouvert (n°64, Septembre 2004)
  • Netfilter : Firewalling sous Linux (n°83, Mai 2006)
  • Challenge Forensics DFRWS2008 (n°115, Avril 2009)
  • Challenge Forensics DFRWS Rodéo 2008 (n°122, Décembre 2009)
  • PhotoRec, bien plus que de la récupération de photos (n°126, Avril 2010)
  • Premier challenge Honeynet de 2010 (n°128, Mai 2010)
  • Second challenge Honeynet : le navigateur web (n°130, Juillet 2010)
  • Challenge Honeynet3 : analyse mémoire d'une machine compromise (n°131, Septembre 2010)
  • Quatrième challenge Honeynet : Analyse d'attaque ToIP/VoIP (n°135, Février 2011)
  • Challenge Honeynet 5 : analyse de logs (n°139, Juin 2011)

MISC - Multi-System & Internet Security Cookbook

Linux Focus

HoneyNet

Conférences

SSTIC: Symposium sur la Sécurité des Technologies de l'Information et des Communications

Logiciels Libres

  • A la tête de plusieurs projets Opensource (GNU General Public License):
  • Contributions à divers projets
    • clamav, antivirus
    • dakuzo, module noyau de contrôle d'accès
    • dotclear, gestionnaire de blog
    • e2fsprogs, utilitaires et librairies pour les systèmes de fichier ext2/ext3.
    • Fedora, Distribution Linux
    • ntfsprogs, utilitaires et librairie pour le système de fichier NTFS.
    • motion, logiciel de détection de mouvement
    • Paros, proxy web pour audit de sécurité
    • scponly, shell unix pour restreindre SSH aux commandes sftp et scp

Informations diverses

Loisirs, centres d'intérêts