Consultant en Cybersécurité Cloud : en quoi ça consiste ?

Nacer est consultant en Cybersécurité chez iDNA, il est spécialisé dans le Cloud. Nous avons souhaité vous en dire plus sur son rôle et ses missions. C’est avec un grand sourire qu’il a accepté de répondre à nos questions :

Bonjour Nacer, peux-tu te présenter en quelques mots ?

N : Je suis consultant en cybersécurité depuis environ 5 ans. Mon expérience porte sur l’identification des problèmes de sécurité, l’évaluation des risques et la mise en oeuvre de solutions pour se prémunir contre les menaces qui pèsent sur les entreprises.

J’ai rejoint iDNA cette année, parce que c’est une entreprise à taille humaine spécialisée dans la cybersécurité. Actuellement je suis consultant spécialisé dans la sécurité du Cloud chez un de leurs clients : un grand groupe du secteur bancaire.

 

Peux-tu nous en dire plus sur ta mission actuelle ?

N : Je réponds aux besoins et aux sollicitations des interlocuteurs tels que les devops,  coachs,  chefs de projets… Ces besoins concernent l’utilisation des services AWS (Amazon Web Services). Je veille aussi à ce que son utilisation fasse l’objet d’une supervision appropriée.

J’ai des tâches en mode « RUN » :
Je gère les accès et les permissions des utilisateurs (AWS / Azure), également la réponse aux problématiques d’applications induites par le déploiement de certaines mesures de sécurité.

Je joue le rôle d’interface avec le Groupe :
En tant que représentant du département Cyber, j’interviens sur des sujets d’infrastructures partagées (type Landing Zone) et je fais évoluer les designs (modèle d’interconnexion hybride, OS Factory, vulnerability management, jogging…).

Actuellement je participe à l’étude Cloud-Native Application Protection Platform (CNAPP). J’identifie les besoins prioritaires en matière d’outils du CNAPP pour notre BU (Business Unit).

Je participe à des ateliers (Proof of Concept) organisés par les éditeurs pour identifier la solution la mieux adaptée aux besoins de notre BU et du Groupe en général.

Je représente l’équipe au sein des communautés de sécurité :
Ces dernières servent à prendre des décisions Groupe sur des sujets d’études précis.
En ce moment, je participe aux communautés de transformation dont l’objectif est d’identifier les analyses de risques réalisées par le Groupe sur les services Cloud (storage account, certificate manager, cloudfront…) pour être en mesure de challenger les contrôles préconisés, si besoin.

Je prends en charge les études et projets sécurité, comme l’AWS Data Perimeter, une réponse au risque de fuite de données « data leakage ». Nous veillons à ce que seules les identités de confiance du Groupe accèdent à des ressources de confiance, à partir de réseaux de confiance.

Il y a aussi l’IAM ROLES. On applique le principe du moindre privilège en fonction des services trustés par le Groupe, des demandes des utilisateurs, mais aussi de votre propre évaluation. On centralise le processus de création des rôles et la gestion des demandes d’exception.

 

Comment est organisée ton équipe ?

N : Mon équipe se compose d’un Team Leader, d’un Scrum Master et d’experts.

Le Team Leader coordonne nos projets et veille à ce que les objectifs soient atteints dans les délais impartis.
Le Scrum Master quant à lui fait en sorte que notre équipe reste efficace et alignée sur ses objectifs.
Nous sommes plusieurs experts dans le domaine du Cloud, que ce soit sur Azure ou sur AWS.

 

De quoi se compose une journée type ?

N : Je réponds aux demandes des interlocuteurs. Je gère les aspects opérationnels liés à la sécurité du Cloud. Je participe à des réunions ou des ateliers et je travaille sur des projets de sécurité.

 

Quels sont tes challenges ?

N : Je dois réussir à vulgariser les scénarios de risque pour convaincre les chefs de projets et les développeurs de mettre en œuvre rapidement les mesures de sécurité nécessaires.

Je dois également rester à jour des dernières évolutions en matière de sécurité Cloud.

 

 

Articles associés

Les IA font évoluer les attaques

7 février 2024
  Jusqu’à présent, les attaques liées à l’ingénierie sociale (Social Engineering) étaient en tête sur la liste des vecteurs de compromission initiale. C’était sans compter sur l’IA (Intelligence Artificielle) qui est en passe de faire exploser les records !   Une accélération des attaques Depuis fin 2022, le nombre de phishing a été multiplié par […]

La méthode FAIR : un guide vers une gestion efficace des risques pour votre entreprise.

13 décembre 2023
  Cette méthode, qui gagne en popularité, offre une perspective unique et pragmatique pour évaluer et gérer les risques de manière plus efficace et précise. Cet article revient sur les principes fondamentaux de la méthode FAIR et son application concrète.     FAIR: Factor Analysis of Information Risk Le standard FAIR est un modèle analytique […]
Partager cet article
Derniers articles

Le groupe iDNA soutient le Challenge de Marine

Il y a quelques mois, nous avions lancé un appel à projets auprès de nos collaborateurs. Notre jury a décidé de soutenir le projet proposé par Marine : le Défi de la Muzelle. Elle répond à nos questions :   Qui es-tu et quel est ton poste au sein du groupe iDNA ? Je m’appelle Marine, je viens […]

Portrait de Francisca, Chargée des Ressources Humaines au sein du groupe iDNA

Depuis juin 2021, Francisca occupe le poste de Chargée des Ressources Humaines au sein du groupe iDNA. Elle a accepté de nous livrer son parcours, son poste et ses spécificités, mais aussi sa vision et ses valeurs.   Peux-tu te présenter rapidement ? Je m’appelle Francisca, j’habite en banlieue parisienne et je suis chargée des Ressources […]

Portrait d’Aurore, Responsable des Ressources Humaines au sein du groupe iDNA

Depuis 8 ans maintenant, Aurore occupe le poste de Responsable des Ressources Humaines au sein du groupe iDNA. C’est avec un grand sourire qu’elle a accepté de répondre à nos questions. Découvrez son parcours, son poste et ses spécificités, mais aussi sa vision et ses valeurs.    Peux-tu te présenter rapidement ? Je m’appelle Aurore, j’ai […]

Les IA font évoluer les attaques

  Jusqu’à présent, les attaques liées à l’ingénierie sociale (Social Engineering) étaient en tête sur la liste des vecteurs de compromission initiale. C’était sans compter sur l’IA (Intelligence Artificielle) qui est en passe de faire exploser les records !   Une accélération des attaques Depuis fin 2022, le nombre de phishing a été multiplié par […]