Votre navigateur est obsolète !

Pour une expériencenet et une sécurité optimale, mettez à jour votre navigateur. Mettre à jour maintenant

×

Frédéric GOUTH

RSSI / DPO /Consultant CyberSécurité (GRC) & RGPD

Frédéric GOUTH
48 ans
Permis de conduire
Situation professionnelle
En poste
Ouvert aux opportunités
Présentation
En tant que RSSI et CIL/DPO, j’interviens sur tous les sujets de stratégie digitale et de gouvernance de la Sécurité des Systèmes d'Informations (CyberSécurité). Je suis spécialisé dans les audits et dans l’accompagnement à la conformité ISO 27001, RGPD, PCI-DSS, RGS, LPM, Directive NIS,…etc, également dans l'élaboration d'analyse de risques (ISO 27005, Ebios-RM), la sensibilisation et formation à la Sécurité et à l’intelligence économique ainsi que sur la gestion d’incidents (SOC, SIEM) et la mise en place de PCA / PRA.

Ancien Ingénieur Système, Réseaux et Sécurité, j'ai eu l’occasion de tenir des postes (public et privé) dans la sécurité opérationnelle (Pentest, intégration et configuration de solutions de sécurité..), d’adjoint RSSI, notamment dans le monde bancaire et de l’assurance (Banque Postale, MAAF…etc), de RSSI et CIL chez CULTURA et de RSSI par intérim au Conseil Départemental de la Seine Saint-Denis (en prestation via Orange CyberDéfense).

De plus, j’ai des activités extra professionnelles qui tournent autour de la CyberSécurité et de la CyberDéfense :

  • Commandant de Réserve Citoyenne / Opérationnelle de la Gendarmerie Nationale au Pôle CyberCriminalité de la Section de Recherche de Bordeaux (Aides ponctuelles des NTECH « CyberGend »)

  • Administrateur du CLUSIR Aquitaine l'antenne sud-ouest du CLUSIF (Club de la sécurité de l’information français)

  • Formateur sécurité des SI, des données personnelles (RGPD) et du Numérique en générale, notamment la formation « Référent CyberSécurité » Labellisée SECNUMEDU par l’ANSSI

  • Conférencier et veille en CyberSécurité & RGPD
Les séquences d’attaque
Recherche I - La reconnaissance
Recherche II - Les cibles
Recherche III - Enumération des
ressources
Types d’attaques et techniques
Protection des biens
Appliquer des solutions sécurité
Adaptées
Prise d'informations
Vulnérabilités clients
Vulnérabilités réseaux
Vulnérabilités web
Vulnérabilités applicatives
Failles de type système
Sécurité génériques
Appliquer des solutions sécurité
adaptée
Organiser son intervention
Préparer le référentiel
La portée technique de l’audit
La prise d’information
Elévation de privilèges
Maintien des accès sur le système
Les traces de l’intrusion
Les outils de pen test
Linux & Sécurité : les fondamentaux
Notions fondamentales
Implémentation du DNS, WINS, DHCP
Elaboration et Administration d’une infrastructure
Architecture Active Directory
Stratégie de migration NT4 vers 2000

Baccalauréat F3 (Electrotechnique)

Lycée Jean Rostand de Mantes La Jolie

Septembre 1992 à juin 1994