CV Christophe GRENIER

From CGSecurity
Jump to navigation Jump to search


Christophe GRENIER

Ingénieur diplômé de l'ESIEA (Promotion 2001)

Expérience professionnelle

Depuis juillet 2011, Directeur d'Exploitation chez Global SP, Paris

Depuis juillet 2011, je suis Directeur d'exploitation et je remplis aussi les fonctions de Responsable de la Sécurité des Systèmes d'Information (RSSI) de Global Service Provider

En tant que Directeur d'Exploitation, j'assure

  • le management d'une équipe d'une dizaine de techniciens et ingénieurs,
  • l'intégration, validation et supervision des évolutions d'architecture (systèmes et réseaux),
  • maintien en condition opérationnelle (MCO),
  • maintien en condition de sécurité (MCS),
  • la gestion de la politique de sécurité (PSSI).

Octobre 2010 - Juin 2011, Responsable d'exploitation & RSSI chez Global SP, Paris

Sur cette période, j'ai rempli les fonctions de Responsable d'exploitation et de Responsable de la Sécurité des Systèmes d'Information (RSSI) de Global Service Provider

A ce titre, j'ai assuré

  • le management d’une équipe de 9 personnes,
  • la validation technique des propositions commerciales,
  • l'élaboration, validation et supervision des évolutions d'architecture (systèmes et réseaux),
  • la gestion quotidienne de l'exploitation,
  • la gestion technique du bâtiment (salles serveurs)
  • la gestion de la politique de sécurité (PSSI), des audits de sécurité et des réquisitions judiciaires.

Mars 2004 - Septembre 2010, RSSI de Global SP, Paris

Responsable de la Sécurité des Systèmes d'Information de Global Service Provider

Dans le cadre du management de la sécurité, mes fonctions comprenaient l'établissement de la politique de sécurité de nos systèmes d'information (PSSI), une assistance aux équipes commerciales et techniques dans la conception des offres puis leur mise en place, un rôle d'interface sur les questions de sécurité autour des besoins et contraintes de nos clients, les offres en place et les possibilités d'évolution ou d'adaptation. Au niveau opérationnel, direction du pôle Linux/Sécurité/Réseau.

Depuis octobre 2004, Enseignant vacataire à l'ESIEA, Paris

Intervenant au Mastère Spécialisé "Sécurité de l'Information et des Systèmes" (MS-SIS) de l'ESIEA (École Supérieure d'Informatique Électronique Automatique), formation ayant obtenue le label SecNumedu délivré par l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information).
Mes cours portent sur les thèmes suivants

  • Linux: Utilisation et Administration
  • Firewalling Netfilter sous Linux avec iptables
  • Sécurité Internet, détection, exploitation et correction de failles web et Initiation aux techniques d'audit de sécurité/pentest.
  • Sécurité, authentification et mots de passe dans la pratique
  • Récupération de données et approche du forensic

Mars 2001 - février 2004 Consultant Sécurité chez Global Secure (Groupe Orbytes), Paris

  • Conduite de tests d'intrusion et d'audits de sécurité (réseaux, systèmes, applications web, code)
  • Sécurisation de serveurs Linux
  • Conception et validation d'architecture réseau sécurisée
  • Sessions de sensibilisation à la sécurité et formations aux techniques d'intrusion informatique (ethical hacking)

Août 2000 Sécurité informatique, Global Secure (Groupe Orbytes), Paris

  • Mise en place d'une méthodologie de test d'intrusion réseau
  • Conduite de tests d'intrusion

Juillet 2000 Administration système et réseau ETHOS (Suisse)

  • Administration système Linux et IBM Aix

1999-2000 Administration système et réseau occasionnel, PIER, Ivry-sur-Seine

Au sein de la PIER, la junior entreprise de l'ESIEA et de PIER Formation, réalisation de prestations de

  • Administration système Unix et Réseau
  • Formation Linux et Cisco

1998-2001 Administrateur système Linux, ESIEA, Paris

Membre puis responsable de la WebTeam (équipe d'étudiants): administration du serveur Internet Linux www.esiea.fr et d'un second serveur (FTP, newsgroups, mailing list...).

Juillet - Août 1999 Administration réseau et système, ESIEA, Paris

  • Mise en place de serveurs NFS, de serveurs FTP, d'un cache internet (squid)
  • Création d'un sous-réseau pour la mise en place de nouvelles salles informatiques pour les TP étudiants
  • Administration de serveurs HPUX, Alpha OSF1 et Linux

Juillet - Août 1998 Support technique, Hewlett-Packard, Les Ulis

Au sein du Product Support Center,

  • Création d'un extracteur automatique de données HTML.
  • Conception d'une interface Web d'accès à des documentations techniques
  • Programmation d'outils de création/maintenance pour ce serveur Internet

Mars - Juin 1998 Administrateur du serveur FTP, ESIEA, Paris

Gestion de réplications (miroirs) de sites FTP à l'usage des étudiants (Distributions Linux, logiciels Opensource...)

Juillet - Août 1997 Assistance technique, Hewlett-Packard, Les Ulis

Assistance technique au sein du service HelpDesk, hotline interne de HP France.

Mars 1997 Développement, Concours Prologin

Réalisation d'un client en intelligence artificielle, 6ème prix.

Cursus

  • 1998-01 Cycle ingénieur à l'Ecole Supérieure d'Informatique Electronique Automatique (ESIEA), Paris

Ingénieur ESIEA, mention Très Honorable + Master ESIEA

Publications

Linux Mag France

    • article 1 : Introduction, UID/EUID, exécution de commandes externes (n°23, Décembre 2000)
    • article 2 : Organisation de la mémoire, pile et fonctions, shellcode (n°24, Janvier 2001)
    • article 3 : Buffer overflows (n°25, Février 2001)
    • article 4 : Format bug (n°26, Mars 2001)
    • article 5 : Race conditions (n°27, Avril 2001)
    • article 6 : Scripts CGI (n°28, Mai 2001)
  • Netfilter: firewalling sous Linux 2.4 (n°39, Mai 2002)
  • Programmation d'un sniffer, Sources (n°42, Septembre 2002)
  • SOTM23: Analyse d'une capture réseau lors d'un scan de port (n°45, Décembre 2002)
  • Reverse: Analyse d'un binaire (n°46, Janvier 2003)
  • SOTM22: Analysez un fichier Snort (n°47, Février 2003)
  • SOTM24: Les techniques d'analyse d'une disquette (n°47, Février 2003)
  • SOTM25: Analyse du code source d'un Worm (n°49, Avril 2003)
  • SOTM26: Analyse de disquette : Le plan caché (n°50, Mai 2003)
  • SOTM27: Etude du hacking d'un Windows 2000 (n°53, Septembre 2003)
  • SOTM28: Piratage d'un serveur Solaris et tunnel IPv6 (n°53, Septembre 2003)
  • SOTM29: Analyse d'un système RedHat 7.2 compromis (n°56, Décembre 2003)
  • SOTM30: Un mois de log de firewall (n°63, Juillet/Août 2004)
  • SOTM31: Quelques jours d'un proxy HTTP ouvert (n°64, Septembre 2004)
  • Netfilter : Firewalling sous Linux (n°83, Mai 2006)
  • Challenge Forensics DFRWS2008 (n°115, Avril 2009)
  • Challenge Forensics DFRWS Rodéo 2008 (n°122, Décembre 2009)
  • PhotoRec, bien plus que de la récupération de photos (n°126, Avril 2010)
  • Premier challenge Honeynet de 2010 (n°128, Mai 2010)
  • Second challenge Honeynet : le navigateur web (n°130, Juillet 2010)
  • Challenge Honeynet3 : analyse mémoire d'une machine compromise (n°131, Septembre 2010)
  • Quatrième challenge Honeynet : Analyse d'attaque ToIP/VoIP (n°135, Février 2011)
  • Challenge Honeynet 5 : analyse de logs (n°139, Juin 2011)
  • Utilisez et étendez PhotoRec pour récupérer vos données perdues (n°210, Décembre 2017)

MISC - Multi-System & Internet Security Cookbook

Linux Focus

HoneyNet Project

Relecture d'ouvrages

Conférences

SSTIC: Symposium sur la Sécurité des Technologies de l'Information et des Communications, Rennes

ESE: ESIEA Secure Edition, Paris

Error creating thumbnail: File missing

Compétences systèmes

  • Linux: administration de distributions AlmaLinux et CentOS principalement (> 100), une dizaine de Debian
  • Automatisation des configurations et des déploiements: Ansible
  • Virtualisation: oVirt (Solution de virtualisation basée sur Linux KVM)
  • Haute-disponibilité: haproxy, corosync
  • Web: Apache HTTP + php-fpm, nginx, varnish, tomcat
  • Messagerie: postfix avec filtrage par mailscanner et antivirus clamav, spamassassin
  • Monitoring des OS avec zabbix,
  • Scripting: python, bash, perl
  • Proxy web: Squid, filtrage d’URL squidguard
  • Base de données: principalement MySQL/Mariadb, quelques postgresql

Compétences réseaux

  • Gestion du datacenter / Datacenter infrastructure management (DCIM): Netbox et automatisation en python via son API
  • Firewall: Netfilter iptables, pfSense (VPN IPSec, OpenVPN...)
  • Switching avec du matériel HPE, Cisco
  • Routage IPv4 et IPv6 avec des routeurs BGP Cisco sous IOS XR
  • Monitoring du réseau avec observium

Compétences en développement

  • Contributions à divers projets
    • clamav, antivirus
    • dakuzo, module noyau de contrôle d'accès
    • dotclear, gestionnaire de blog
    • e2fsprogs, utilitaires et librairies pour les systèmes de fichier ext2/ext3/ext4.
    • Fedora, Distribution Linux ("Badges" reflétant la participation au projet)
    • ntfsprogs, utilitaires et librairie pour le système de fichier NTFS.
    • motion, logiciel de détection de mouvement
    • OWASP Zed Attack Proxy (ex-Paros), proxy web pour audit de sécurité
    • scponly, shell unix pour restreindre SSH aux commandes sftp et scp
    • oxidized, Collecteur de configuration des équipements réseaux
    • pwntools, Framework python pour CTF et développement d'exploit
    • MailScanner, Filtrage SMTP (antispam, antivirus, filtrage pièces jointes...)
    • lynis, Audit de sécurité (Hardening)
    • zonemaster, Vérification des zones DNS
    • SpamAssassin, Participation à la validation quotidienne des règles avec MassCheck
  • Une partie de ces contributions est visible sur mon github

Informations diverses

  • Anglais: lu, écrit, parlé (TOEIC: 825/990 en 2000)
  • Brainbench certifications (janvier 2001)
    • Internet Security
    • TCP/IP
    • Unix
    • Linux
    • Linux RedHat
    • Apache Web Server
  • Red Hat Certified Engineer - RHCE (Avril 2003)
  • Certification ITIL v3 Foundation (Avril 2009)
  • Habilitation électrique H0, B0V (Juin 2010)
  • VMware Certified Professional 5 - Data Center Virtualization (VCP5-DCV) (Octobre 2013)
  • SecNum académie, ANSSI (Décembre 2019)
  • RIPE Database Associate (Avril 2020)

Loisirs, centres d'intérêts

  • Natation et pratique du roller avec les balades Rollers & Coquillages...
  • Lecture: Science-fiction, Policier...
  • Challenge de sécurité - Capture The Flag (CTF)
    • CTF MS-SIS 2018, 1ère place (Challenge par équipe)
    • ESIEA Secure Edition #7 (Mai 2019), 1ère place (Challenge par équipe)
    • Hack The Box (Niveau "Elite Hacker", plus de 40 systèmes compromis)