Consultant en Cybersécurité Cloud : en quoi ça consiste ?

Nacer est consultant en Cybersécurité chez iDNA, il est spécialisé dans le Cloud. Nous avons souhaité vous en dire plus sur son rôle et ses missions. C’est avec un grand sourire qu’il a accepté de répondre à nos questions :

Bonjour Nacer, peux-tu te présenter en quelques mots ?

N : Je suis consultant en cybersécurité depuis environ 5 ans. Mon expérience porte sur l’identification des problèmes de sécurité, l’évaluation des risques et la mise en oeuvre de solutions pour se prémunir contre les menaces qui pèsent sur les entreprises.

J’ai rejoint iDNA cette année, parce que c’est une entreprise à taille humaine spécialisée dans la cybersécurité. Actuellement je suis consultant spécialisé dans la sécurité du Cloud chez un de leurs clients : un grand groupe du secteur bancaire.

 

Peux-tu nous en dire plus sur ta mission actuelle ?

N : Je réponds aux besoins et aux sollicitations des interlocuteurs tels que les devops,  coachs,  chefs de projets… Ces besoins concernent l’utilisation des services AWS (Amazon Web Services). Je veille aussi à ce que son utilisation fasse l’objet d’une supervision appropriée.

J’ai des tâches en mode « RUN » :
Je gère les accès et les permissions des utilisateurs (AWS / Azure), également la réponse aux problématiques d’applications induites par le déploiement de certaines mesures de sécurité.

Je joue le rôle d’interface avec le Groupe :
En tant que représentant du département Cyber, j’interviens sur des sujets d’infrastructures partagées (type Landing Zone) et je fais évoluer les designs (modèle d’interconnexion hybride, OS Factory, vulnerability management, jogging…).

Actuellement je participe à l’étude Cloud-Native Application Protection Platform (CNAPP). J’identifie les besoins prioritaires en matière d’outils du CNAPP pour notre BU (Business Unit).

Je participe à des ateliers (Proof of Concept) organisés par les éditeurs pour identifier la solution la mieux adaptée aux besoins de notre BU et du Groupe en général.

Je représente l’équipe au sein des communautés de sécurité :
Ces dernières servent à prendre des décisions Groupe sur des sujets d’études précis.
En ce moment, je participe aux communautés de transformation dont l’objectif est d’identifier les analyses de risques réalisées par le Groupe sur les services Cloud (storage account, certificate manager, cloudfront…) pour être en mesure de challenger les contrôles préconisés, si besoin.

Je prends en charge les études et projets sécurité, comme l’AWS Data Perimeter, une réponse au risque de fuite de données « data leakage ». Nous veillons à ce que seules les identités de confiance du Groupe accèdent à des ressources de confiance, à partir de réseaux de confiance.

Il y a aussi l’IAM ROLES. On applique le principe du moindre privilège en fonction des services trustés par le Groupe, des demandes des utilisateurs, mais aussi de votre propre évaluation. On centralise le processus de création des rôles et la gestion des demandes d’exception.

 

Comment est organisée ton équipe ?

N : Mon équipe se compose d’un Team Leader, d’un Scrum Master et d’experts.

Le Team Leader coordonne nos projets et veille à ce que les objectifs soient atteints dans les délais impartis.
Le Scrum Master quant à lui fait en sorte que notre équipe reste efficace et alignée sur ses objectifs.
Nous sommes plusieurs experts dans le domaine du Cloud, que ce soit sur Azure ou sur AWS.

 

De quoi se compose une journée type ?

N : Je réponds aux demandes des interlocuteurs. Je gère les aspects opérationnels liés à la sécurité du Cloud. Je participe à des réunions ou des ateliers et je travaille sur des projets de sécurité.

 

Quels sont tes challenges ?

N : Je dois réussir à vulgariser les scénarios de risque pour convaincre les chefs de projets et les développeurs de mettre en œuvre rapidement les mesures de sécurité nécessaires.

Je dois également rester à jour des dernières évolutions en matière de sécurité Cloud.

 

 

Articles associés

Les IA font évoluer les attaques

7 février 2024
  Jusqu’à présent, les attaques liées à l’ingénierie sociale (Social Engineering) étaient en tête sur la liste des vecteurs de compromission initiale. C’était sans compter sur l’IA (Intelligence Artificielle) qui est en passe de faire exploser les records !   Une accélération des attaques Depuis fin 2022, le nombre de phishing a été multiplié par […]

La méthode FAIR : un guide vers une gestion efficace des risques pour votre entreprise.

13 décembre 2023
  Cette méthode, qui gagne en popularité, offre une perspective unique et pragmatique pour évaluer et gérer les risques de manière plus efficace et précise. Cet article revient sur les principes fondamentaux de la méthode FAIR et son application concrète.     FAIR: Factor Analysis of Information Risk Le standard FAIR est un modèle analytique […]
Partager cet article
Derniers articles

Les IA font évoluer les attaques

  Jusqu’à présent, les attaques liées à l’ingénierie sociale (Social Engineering) étaient en tête sur la liste des vecteurs de compromission initiale. C’était sans compter sur l’IA (Intelligence Artificielle) qui est en passe de faire exploser les records !   Une accélération des attaques Depuis fin 2022, le nombre de phishing a été multiplié par […]

La méthode FAIR : un guide vers une gestion efficace des risques pour votre entreprise.

  Cette méthode, qui gagne en popularité, offre une perspective unique et pragmatique pour évaluer et gérer les risques de manière plus efficace et précise. Cet article revient sur les principes fondamentaux de la méthode FAIR et son application concrète.     FAIR: Factor Analysis of Information Risk Le standard FAIR est un modèle analytique […]

La nouvelle réglementation DORA : qu’implique-t-elle ?

DORA : Digital Operational Resilience Act Dans un contexte de plus en plus marqué par la transformation numérique, l’interconnexion grandissante des réseaux et la multiplication des cyberattaques, les services financiers doivent redoubler de vigilance. La nouvelle réglementation DORA s’inscrit dans ce constat et a pour finalité de garantir la stabilité financière et la protection des consommateurs […]

Wissam : être une femme dans l’IT

Wissam est consultante Gouvernance Risque et Conformité (GRC) chez iDNA et évolue dans un univers principalement masculin. Nous avons souhaité en savoir plus sur son parcours et sa place en tant que femme dans l’IT. Elle a accepté volontiers de répondre à nos questions :   Bonjour Wissam, tout d’abord quel est ton parcours de formation ? Initialement, […]