Je m’appelle Alain QUEMENEUR, j’ai 50 ans et je travaille comme Ingénieur en Chef des Etudes et Techniques d’Armement, avec le grade de Lieutenant Colonel, à la DGA (Direction Générale de l’Armement).

Je suis diplômé Ingénieur en électronique de l’ENSTA Bretagne (Ecole Nationale Supérieure des Techniques Avancées), et en Mastère 2 en systèmes informatiques et réseaux de l’ISAE SupAéro.

J’ai 16 ans d’expérience en conduite de projets et en direction de structures techniques. Je recherche actuellement une société IT qui saurait me faire confiance pour monter/compléter et diriger sa structure d’offre complète en Cybersécurité.

La structure que je propose de monter balaye l’intégralité du spectre de ce qui se fait en Cyber aujourd’hui, à savoir :


  • Division Cyber-surveillance
    • Mise en place de systèmes de surveillance clé en main (SIEM, System Information
      and Event Management) sur ressources fixes et mobiles
    • Détection des attaques sophistiquées comme les Advanced Persistent Threats (APT)
    • Blocage dynamique des attaques par systèmes HIPS et NIPS (Host/Network
      intrusion prevention systems)
    • Retro-ingénierie des codes malveillants capturés pour analyse des impacts sur le SI
    • Gestion de crise (pilotage des experts, communication vers la direction, plan de sortie de crise)
    • Forensic : recherche de preuves numériques dans le cadre d’enquêtes internes
  • Division Cyber-prévention
    • Stratégie, gouvernance et gestion des risques
      • Stratégie et mise en place d’un SMSI (selon référentiel ISO 27001) sur
        ressources fixes et mobiles
      • Analyse de risques SI selon méthodologies EBIOS et MEHARI (référentiel ISO
        27005)
      • Politique de sécurité des SI (PSSI) basée sur les guides de bonnes pratiques
        ANSSI et DGA MI
      • Accompagnement des RSSI dans leur métier
      • Mise en place de plans de continuité d’activité pour gérer les incidents de
        sécurité
    • Audits et conformité
      • Vérification de la conformité des SI aux référentiels de sécurité (ISO 2700X,
        Guides, PSSI)
      • Audits de vulnérabilités
      • Accompagnement de la démarche d’homologation du SI
      • Tests d’intrusion
      • Programme de remise à niveau du SI
  • Division Cyber-protection
    • Protection par mise en place d’identités numériques et contrôles d’accès
      • Mise en place d’infrastructures à clés publiques (PKI) et d’authentification forte
      • Contrôle des accès physiques, logiques et en ligne (en interne ou en mobilité) par cartes
      • Solution de gestion complète des identités numériques (authentification,
        signature, chiffrement, révocation, renouvellement)
    • Protection du patrimoine informationnel de l’entreprise
      • Coffre-fort numérique de la base de connaissance de l’entreprise
      • Accès sécurisé au patrimoine de l’entreprise en mobilité
  • Division Cyber-attaque
    • Fourniture de technologies de pénétration de réseaux web/wifi/bluetooth/4G
    • Fourniture de technologies d’exploitation de vulnérabilités réseaux et systèmes
      d’exploitation sur ressources fixes et mobiles
    • Fourniture de technologies de portes dérobées
    • Fourniture de technologies d’interception (man in the middle, lecture des données en transit) web/wifi/bluetooth/4G
    • Fourniture de technologies d’analyse en profondeur des paquets réseau
    • Fourniture de technologies de DOS/DDOS web/wifi/bluetooth/4G
    • Fourniture de technologies de cassage de clés de chiffrement
    • Vente de failles 0-day
  • Division Technique
    • Elaboration des solutions de cyber-surveillance
    • Elaboration des solutions de protection par identité numérique et contrôles d’accès
    • Elaboration des solutions de protection du patrimoine numériques
    • Elaboration des guides métier internes pour les domaines surveillance, prévention et
      protection
    • Elaboration des technologies de pénétration de réseaux web/wifi/bluetooth/4G
    • Elaboration des technologies d’exploitation de vulnérabilités réseaux et systèmes
      d’exploitation
    • Elaboration des technologies de portes dérobées
    • Elaboration des technologies d’interception (man in the middle, lecture des données en transit) web/wifi/bluetooth/4G
    • Elaboration de technologies d’analyse en profondeur des paquets réseau
    • Elaboration de technologies de DOS/DDOS web/wifi/bluetooth
    • Elaboration de technologies de cassage de clés de chiffrement
    • Recherche de failles 0-day
    • Veille technologique large (failles découvertes et rendues publiques, produits sortis
      par les concurrents, évolution des réglementations et pratiques)
  • Division Formation
    • Formation client à l’exploitation des produits de cyber-surveillance
    • Préparation client aux certifications en cyber-prévention (CISSP, ISO 27001 Lead
      Implementer / Lead Auditer, ISO 27005 Risk Manager, etc.)
    • Formation client à l’exploitation des produits de cyber-protection
    • Formation continue interne cyber

Sans être expert (ce qui m’intéresse c’est d’encadrer des experts et de monter un business), mes compétences en Cybersécurité, autant défensive qu’offensive, me permettent de recruter sans me tromper les meilleurs dans les domaines correspondants, ainsi qu’à piloter efficacement la production de services et de produits.

Mes compétences cyber :

  • Cybersécurité défensive:
    • Homologation SSI des plateformes liaisons de données tactiques
    • Culture générale sur les méthodologies (auto-formation) : méthode EBIOS, ISO 27005 (non certifié RM), référentiel PDIS, ISO 27001 (non certifié LI/LA), guide hygiène informatique ANSSI, guide DGA Maitrise de l’Information
    • Culture générale sur les techniques défensives : test logiciel par fuzzing à mutations (zzuf, radamza), desassemblage (gdb, IDA pro), tunnels SSH
  • Cybersécurité offensive :
    • Culture générale sur la méthodologie de pénétration : collecte d’informations, recherche de vulnérabilités, exploitation, élévation de privilèges, installation d’une porte dérobée, rebond, effacement de traces
    • Culture générale sur les techniques offensives : programmation de vers et de virus, buffer overflow, Kali linux, Blackarch linux, man in the middle (Beef, bettercap, mitmf), scan de ports (nmap, hping, nessus, openvas), DNS spoofing, Arp poisoning, attaques sur réseaux wifi (Aircrack, bruteforce WPS, DoS par deauthentication, réinstallation de clés KRACK, rogue access point, attaque KARMA), attaques sur serveurs web (burp, attaque RUDY (slowhttptest), attaque par downgrading sur SSL (sslstrip), evil portals, nikto, dirbuster, thc-hydra)), pentesting (metasploit), détournement d’appels systèmes Linux, craquage de clés (john the ripper, oclhashcat, rainbow tables/rcrack), sniffing wireshark/tcpdump/libpcap, forgeage de paquets (scapy), injection SQL
  • Chiffre :
    • Mise en œuvre de procédés de chiffrement : RSA, AES, TEA, OpenSSL, GnuPG
    • Interlocuteur de la NSA américaine pour la mise en place du chiffre sur les liaisons militaires 16 et 22

Ce modeste site web me permet d’une part à m’amuser à partager mes connaissances avec ceux que cela intéresse, mais aussi à faire montre de mon savoir faire Linux/Cyber en vue de pouvoir réaliser mon projet professionnel à forte responsabilité, exposé ci-dessus.

Si votre entreprise IT a une offre Cyber balbutiante ou inexistante, et si comme moi vous sentez le potentiel business gigantesque de ce domaine (une faille 0-day se vend jusqu’à 2 millions de dollars actuellement, et cela na va faire que monter), si vous êtes prêt à me faire confiance pour reprendre/compléter ou créer votre offre cyber, alors n’hésitez pas, appelez moi :

alain.quemeneur@gmail.com

06 58 14 09 30