Entreprendre
Communication

IBE security© est une start-up innovante dans le domaine de la protection de la vie privée des utilisateurs des nouvelles technologies de l’information et de la communication.

La solution IBE security© apporte une confidentialité partageable dans les « réseaux sociaux », messageries, proposés dans l’espace du W3C.

Stratégie et développement NTIC


FORMATIONS

1999 Ph. D Technologie de l’information (Université Paris 8)

1996 DESS Ethnométhodologie (Institut Charles V)

1992 Master Ecole Supérieure de Gestion

1987 Baccalauréat Chimie


DOMAINES COMPETENCES

METIERS

Management expertise SSI militaire

Expert international Cour Européenne

Gestion de projets R&D

Avant-Vente - Gestion réponses techniques

Plan marketing - Analyse concurrence, roadmap, ROI

Montage de dossiers pôle de compétitivité et de partenariat industriel


TECHNIQUES

Concepteur prototypes VPN, HSM, Chiffreur, BYOD, Passerelle inter-niveaux, IGC

Système d’exploitation Android, Linux, Mac OS X, Windows 7

Réseau sécurisé IPsec, MACsec, IBsec, MPLSec

Réseaux télécom 2G, 3G et LTE

Langage C++, Java, JS, SQL, PHP, VHDL, B

Méthodologie FIPS, GOST, ITSEC, Common Criteria, RGS

Technologie Web 2.0, CyberDefence-SIEM


MANAGERIALES

Manager back-office projet export

Chef département SSI Naval

Chef de file R&D - Interface DGE, Accord de consortium

Planification des projets - Planification budgétaire

Recrutement et stage, entretiens annuels

Formateur métier SSI


EXPERIENCE PROFESSIONNELLE

Conseiller stratégie NTIC – CS SI

2015-2016 Ministère de la défense, Ministère des finances, Direction Générale des Entreprises


Projet

RISQ – Regroupement de l’Industrie française pour la Sécurité post-Quantique

SHES – Secured Hypervisor for Embedded Systems

SRSA – Système Radio Sol-Air

MG2S – Marché Global de Soutien d’équipements des centres de contrôle de nouvelle génération du SCCOA

RPE IRAK – National Public Key Infrastructure


Environnement Technique

Méthodologie DO-178C DAL A

Machine virtuelle – Sécurisation par compartiment.

Technologie de filtrage syntaxique et sémantique.

Cryptographie quantique, symétrique et asymétrique (RSA, HECC, AES, X.509…)

Workflow PKI (RGS*, **,***)

Architecture OSI avec sûreté de fonctionnement, sécurité et SATM.


2012 à 2014 Ministère de la défense, Direction Générale de la Sécurité Civile

Projet

Infrastructure de Gestion de Clés Générique de Nouvelle Génération (IGCG-NG)

Système d’Echange Inter-niveaux (SEI)

Système d’Alerte et d’Information aux Populations (SAIP)


Environnement Technique

Technologie Cell-Broadcast, GSM (2G), UMTS (3G) et LTE (4G)

Machine virtuelle – Sécurisation par compartiment.

Technologie de filtrage syntaxique et sémantique.

Cryptographie symétrique et asymétrique (RSA, HECC, AES, X.509…)

Workflow PKI (RGS*, **,***)

Architecture OSI avec sûreté de fonctionnement.


2008-2014 Direction Générale des Entreprises

Projet

Montage partenariat en projet collaboratif SHIVA (Secure Hardware Immune Versatile Cryptomodule), CHISTeRA (Cryptographic High Speed & Reliability Architecture) and RoC (Réseau Ouvert de Confiance)

Une première solution sécurisée a été réalisée en 2010 par notre département VPN-S IPSEC-MACSEC 10 Gbps et suivie par un module  cryptographique matériel (Cryptographic device)

Création de partenariats avec des industriels pour mettre en œuvre des prototypes et avec des laboratoires pour mettre en œuvre des contre-mesures dans les algorithmes AES, RSA, SHA-1 ; Tout en intégrant les contraintes d'exportation de l'Arrangement de Wassenaar.


Environnement Technique

FPGA, OS embarqué, protocole de réseau, designer, attaque des canaux cachés, cryptographie, Critères Communs et FIPS 140-2.

Langage B et OCML

Architectures parallèles (X86 et FPGA) en cloisonnement Noir/Rouge.


Manager de l'expertise sécurité du domaine Naval - Thalès

1999-2008 Union Européenne, Ministères de la défense

Projet

Galiléo, ISG-PSP, MUSE, OMAR HF-NG, MinRem, T45, FREMM, Chiffreurs NATO.


Environnement Technique

Normes internationales: Common Criteria (ISO/IEC 15408), ITSEC-ITSEM-JIL, ISO/IEC 17799-1, ISO 27002, FIPS 140-2, Bâle/Basel II

Législation Européenne: 2001/264/EC of 19 March 2001

Réglementation française: EBIOS, IM4418, IGI 900 & 901

Normes russes: GOST 28147-89, GOST R 34.10-94, GOST Р 34.11-94, GOST R 34.10-2001

Réglementation OTAN: CM-55/2002, « Cycle of life » MIL-STD-498


Ph. D Enseignant chercheur

1996-1999 Ministère de l’enseignement et de la recherche

Projet

Mise en œuvre de méthodes d’analyse du langage crypté pour une contribution à l’étude du manuscrit de Voynich. Thèse de référence mondiale.


Environnement Technique

UFR Mathématiques & linguistiques & laboratoire d’intelligence artificielle.


PUBLICATIONS

Thesis: méthodes d’analyse du langage crypté: Une contribution à l’étude du manuscrit de Voynich, 19 mars 1999

NATO, Combining Security Assurance and High Performance in Hostile Environments – SHIVA (Secure Hardware Immune Versatile Architecture), INFORMATION ASSURANCE AND CYBER DEFENSE, 26 – 27 April 2010, Antalya, Turkey 2010.

Quotation-Le code Voynich,Le manuscrit MS408 de la Beinecke rare book and manuscript library Yale university,P.Barthelemy,Edition Jean-Claude Gawsewitch 27/10/2005

Quotation- G. Rugg, The Voynich manuscript : anelegant hoax ? in Cryptologia, vol. 28, n °1, janvier 2004.

Le manuscrit de Voynich”, Les dossiers secrets de l’histoire, 2005.

Les dernières cryptanalyses du manuscrit de Voynich” bulletin de l’ARCSI, 2000.

Le manuscript de Voynich”, Colloque ARCSSI, 2000.

Hypothèse de la langue slave dans le manuscrit de Voynich”, bulletin de l’ARCSI, 2002.

Structures linguistiques dans le manuscrit de Voynich”, Péronne, 2001.

Invention Générateur Automatique de Document d’ Expertise Critères Communs, CNSIF, 2000.

Invention “Génération Automatique de permutations ordonnées en temps réel”, 1997.

Article “ L’ aventure des codes secrets” , SCIENCE & AVENIR, 1995.

Le manuscrit impénétrable, Radio Canada, Les années lumières, 27/02/2011

Cryptographic module Common Criteria conformance : Results of the SHIVA FUI project, Marie-Laure Potet, Antoine Casanova, 2012.

France Culture, La Méthode scientifique.

L’énigme du manuscrit de Voynich face aux avancées de la cryptologie, 27/10/2016 Ecoutez en local.

ARCSI

Association des Réservistes du Chiffre et de la Sécurité de l'Information

Créée en 1928, l'Amicale des officiers de réserve des sections du Chiffre (AORSC) de l'Armée de Terre s'est ouverte au fil des ans, d'abord aux officiers de l'Armée de l'Air, puis à l'ensemble des Armées, aux sous-officiers et officiers mariniers, aux chiffreurs des administrations civiles de l'état, enfin aux personnels œuvrant pour les chiffres gouvernementaux...

© Copyright 2011. All Rights Reserved.