Qui sommes-nous

Après plus de 17 ans d'expériences en informatique, réseau et télécoms dans le secteur privé et public. Après une Expertise en Cybersécurité au sein du Réseau des Grandes Ecoles Spécialisées ou RGES à l'Institut Pour l'Expertise - IPE à Paris. Bienvenu François offre ses services comme consultant Expert indépendant et auditeur, Formateur RGPD & Cybersécurité, ingénieur virtualisation des serveurs et intégrateur des solutions réseaux informatiques et Télécoms. 

Il est également spécialiste des normes ISO 2700X (27001, 27002, 27004, 27005, 27035, 27037).

Actuellement François est Consultant Expert indépendant et formateur dans plusieurs écoles d'ingénieurs en France, où il donne des cours sur des thématiques suivantes :

- Audit sécurité informatique ;

- Audit cybersécurité ;

- Politique de sécurité du système d'informations ;

- Méthodes : MEHARI, EBIOS, COBIT ;

- Administration systèmes et gestion de configuration : Windows Serveur 2016/2018/2019 ;

- Administration systèmes et gestion de configuration : Linux (Ubuntu 8.5 et supérieur, Debian ) ;

- Virtualisation des serveurs via VMware Workstation 12.5 et version supérieure ;

- Virtualisation des serveurs avec Citrix : Citrix Virtual Apps and Desktop, Citrix Workspace, Citrix Receiver ; 

- Etudes et conception des réseaux sociaux d'Entreprises ;

- Routing  and Switching ;

- Sécurité des réseaux Sans-Fil (Wi-Fi) ;

Mes enseignements théoriques et pratiques se portent essentiellement sur les thématiques suivantes :

En mathématiques appliquées voire en cryptographie ainsi que leurs applications :

l'infrastructure à clés publiques ou Public Key Infrastructure (PKI) :

1. Notions de chiffrement symétrique et asymétrique, ainsi que leurs mises en œuvres ;

2. Notions de certificat numérique et autorités de certification ;

- Failles sur les protocoles des réseaux TCP/IP ;

- Cybersécurité : Cyber attaque (attaque informatique voire piratage ou test d'intrusion dans un système informatique), Cyber défense (solutions de contre-mesures : firewall avancé voire anti-virus, proxy, IDS, HIDS, IPS, ...), aspect juridique(rgpd), ainsi que la politique de sécurité du système d'informations ;

- Forensic Android (analyse post mortem Android: consiste en la collecte et extraction d'évidences légales depuis les traces et pistes numériques comportées dans L'OS de l'appareil mobile) ;

- Cyber guerre ;

-Forensic : informatique légale, investigation numérique légale ou informatique judiciaire, peut servir de point de départ pour la recherche ultérieure de preuves numériques après intrusion dans un système voire après cyber criminalité (acte de piratage).

- Outils de furtivité en guerre électronique en combinant l'aspect pratique ;

- Routing (routage) ;

- Switching (commutation) ;

- L'essentiel sur la sécurité des réseaux sans fils ;

- Reverse Engineering (ingénierie inverse) ;

- Le Cloud computing (informatique dans le nuage ou encore la dématérialisation de tout ce qui est outils informatiques, matériels, formation physique, etc.) incluant les trois modèles de déploiement

- Infrastructure en tant Service (IaS), SaS : Logiciel en tant que Service, PaS : Plateforme en tant Service, son aspect sécurisé également est passé en revue ;

- Implémentation du routing et switching, le Wireless avec l'outil Cisco Packet Tracer pour la phase pratique ;

- Simulation de la mise en place d'un réseau informatique et Télécoms, avec tous les éléments d'infrastructures (box ou routeur, switch, serveur de stockage, téléphonie fixe, téléphonie mobile, Internet, réseau Sans fil, ordinateurs et / ou serveurs connectés au réseau, etc.) depuis chez l'opérateur de télécommunications jusqu'aux clients (particuliers, entreprises privées, administrations publiques) avec l'outil Cisco Packet Tracer.

- Virtualisation des serveurs avec VMware Workstation 12.5 et versions supérieures, puis Virtual Box d'Oracle ; - Implémentation des technologies Windows Serveur R2 2012/2016/2019 et leurs administrations ;

- Conception / Implémentation des technologies NAS(Network Attached Storage) / SAN (Storage Area Network) ;

- Conception des Data Center sécurisés (centre de données informatiques) ; - Système d'exploitation Linux et administration système ;

- Serveur d'attaque (piratage) informatique, ainsi que les composants afférents à ce système d'exploitation d'attaque ou de Cyber guerre.

--- --- ---

 

La meilleure défense, c'est l'attaque !

Cyber-galaxie