---
name: "Geoffrey Montel"
age: "30 ans"
country: "France"
city: "Poissy, Île de France"
mail: "geoffrey.montel@jserv.fr"
phone: "+33 (0) 6 98 67 44 25"
cv_url: "https://github.com/moutonjr/CV_LaTeX/releases/latest/download/CV_Montel.pdf"
descr: "Depuis tout petit, l'informatique me fascine : elle est capable d'anéantir les tâches administratives répétitives et donne à l'Homme l'opportunité de décider, de créer et de contrôler efficacement. La sécurité, je l'appréhende depuis 10 ans sous toutes ces facettes d'ingéniérie : techniques (hacking, développement), tactiques ( monter des architectures, des services efficaces de gestion du risque et de sécurité opérationnelle ), fonctionnelles (analyses de risques, politiques de sécurité) et stratégiques (comment orchestrer la sécurité dans une grande structure). C'est l'intrication des compétences et des connaissances qui m'intéresse, et qui me fait lever chaque matin. Apprendre, et faire évoluer."
activities:
- title: 'Conseil en "SecOp"'
icon: "icon-layers"
details: 'Entendre: sécurité opérationnelle. Entre autres: monter un SOC, CERT ou CSIRT, optimiser la réponse à incident, feuille de routes techniques et opérationnelles SecOp.'
- title: "Archis Sécurisées"
icon: "icon-briefcase"
details: "Niveaux de classification, mégadonnées (big-data), infrastructures on-premise, dans le nuage, hyperconvergées, sécurité de la donnée."
- title: "Réponse à Incident"
icon: "icon-briefcase"
details: "Intervention immédiate suite à une attaque informatique, animation de crise, DRP, aide à la décision."
- title: "Organisation de la SSI"
icon: "icon-bubbles"
details: "Assistance RSSI, montage de SMSI, certification ISO27001"
experience:
date: "9 ans"
current: "Consulant manager chez FORMIND"
jobs:
- title: "Consultant Manager chez Formind"
date: "Fév. 2018 - Maintenant"
details: "J'ai commencé dans ce cabinet de conseil en tant que consultant, merci encore à Formind de m'avoir laissé la chance d'évoluer. Un manager gère en plus de son activité de conseil, une équipe de 10 consultants d'horizons et d'expériences variés, suivre leur carrière, leur proposer des missions intéressantes, et les grandir dans leur passion cyber (oui, ils sont passionnés)."
- title: "Ingénieur cybersécurité mégadonnées, Thales"
date: "Nov 2016 - Fév 2018"
details: "À force d'intégrer des infrastructures autour du produit de gestion d'évènements PunchPlatform, j'ai été très intéressé par leur orientation logicielle. J'ai apporté des cas d'utilisation de cybersécurité dans cette équipe qui montait en compétence sur l'IA, ai installé des architectures bug-data pour de la sécurité; et ai surtout appris de la part de séniors du développement logiciel les arcanes du développement du XXIe siècle."
- title: "Référent d'infrastructure SOC, Thales"
date: "2013 - Oct 2016"
details: "Dans un SOC à croissance exponentielle, je me suis tourné vers l'infrastructure, et ai dirigé techniquement sa mise en place, puis ai eu un rôle de chef de prod. Le large panel des compétences demandées était passionnant: nous construisions de la spécification à l'installation réelle, du réseau, stockage, systèmes, cirtualisation, résilience et haute disponibilité, voire même d'urbanisation en datacenter ! Un bon moment de ma vie pro."
certifications:
- title: "Certiciation ISC² CISSP"
date: "2021"
details: "J'aspire bien à avoir ce must have de la sécurité pour me prouver la transversalité de mes connaissances."
- title: "ISO27001:2013 Lead Auditor par LSTI"
date: "2017"
details: "Cette certification m'a permis de monter la marche de l'analyse fonctionnelle de la SSI. Elle permet d'auditer, donc de comprendre, le montage d'un système de management pour la sécurité de l'information."
- title: 'Ingénieur Supélec, option "Systèmes d Information Sécurisés"'
date: "2010-2013"
details: "Maintenant 'CentraleSupélec', un des meilleurs diplômes d'ingénieur de France pour faire de l'ingéniérie en cybersécurité."
- title: "Classes préparatoires, PC*, la Martinière Monplaisir, Lyon 7"
date: "2008-2010"
details: "Lire 'PC flocon', un grand moment de challenge intellectuel dans les mathématiques, la physique et la chimie ; et d'humanité à l'internat de ce lycée."
social:
linkedin: "https://www.linkedin.com/in/geoffreymontel/"
github: "https://github.com/moutonjr"
reddit: "https://www.reddit.com/u/bokrass"
stumbleupon: "https://mix.com/geoffmntl"
skill_tags:
- "opensource"
- "languages"
- "infrastructure"
- "network"
- "bigdata"
- "security"
- "business"
- "vendors"
skills:
- name: "Storm"
sub: "Avec Spark, Un orchestarateur de code à la Kubernetes"
logo: "assets/img/icons/Storm.jpg"
tags: "opensource bigdata"
score: 5
- name: "Kafka"
sub: "Une FIFO ultra performante"
details: "J'ai découvert Kafka avec la PunchPlatform. Cette FIFO est toute simple (modulo la synchronisation entre les noeuds et l'écriture en mémoir vive) : on prend un tableau de N entrées, les écrivains explicitent quel document écrire, à quel offset. Kafka délègue à Zookeeper la gestion de la synchro des écrivains et des consommateurs. La donnée n'est jamais supprimée, tout le temps écrasée. Simple comme bonjour."
logo: "assets/img/icons/Kafka.jpg"
tags: "opensource bigdata"
score: 5
- name: "Elasticsearch"
sub: "Base Lucene sous stéroïdes"
details: "Idem, découvert grâce à ELK et la PunchPlatform chez Thales. Depuis le packaging de Elastic dans un produit continue, difficile de parler d'Elasticsearch seule... pourtant, le travail est remarquable. Sur une souche de base Lucene toute simple, Elasticsearch présente l'indexation, la réplication, le sharding et le clustering via une simple (très simple) API REST ; il n'a jamais été aussi facile d'administrer une BDD, d'en comprendre ses moindres rouages, tout en profitant de la performance assez incroyable de Lucene."
logo: "assets/img/icons/Elasticsearch.png"
tags: "opensource bigdata"
score: 5
- name: "Kibana"
sub: "Définitivement la vue BDD la plus aboutie."
details: "OK je ne suis plus le gourou de Kibana depuis la sortie de la v4. Il faut reconnaitre que Elastic est devenu un vrai produit assez proche de Splunk maintenant, je ne pourrais plus expliquer en 30' à des jeunes comment se service de ce formidable outil. Il reste cependant leader du marché, et garde quand même ses origines: conforme à Lucene, avec une belle interface, et REST-ful. J'ai beaucoup déployé, administré, aimé Kibana."
logo: "assets/img/icons/Kibana.png"
tags: "opensource bigdata"
score: 3
- name: "Hadoop"
sub: "Le moteur mégadonnées"
details: "Mapreduce, vous connaissez ? Intégré à la Punch, permet des gros travaux d'agrégation sur des données en parallélisant les calculs. Personnellement, j'ai PoC-é la solution pour comprendre comment tout ça fonctionne, mais ne l'ai jamais utilisé en prod."
logo: "assets/img/icons/Hadoop.png"
tags: "opensource bigdata"
score: 2
- name: "CEPH"
sub: "du RAID disque sur le réseau"
details: "Il fallait y penser : que faire de ses vieux disques qui trainent dans nos PC ? Stocker de la donnée distribuée ! Mine de rien, on arrive rapidement à des Tio de données à accès rapide, la stabilité de CEPH en fait un produit puissant. Je l'ai administré dans la PunchPlatform de Thales mais n'ai jamais regardé ses rouages, je connais cependant bien son fonctionnement, saurais end éployer."
logo: "assets/img/icons/Ceph.png"
tags: "opensource bigdata"
score: 3
- name: "BlackStratus"
sub: "... ou le vieux SIEM NetForensics"
details: "Historiquement, c'était le SIEM utilisé par Thales dans sa jeunesse. Bien qu'ultra vieillissant (Java 6...) il tenait bien la rtoute, avait l'avantage d'être multi-tenant avec des règles simples à comprendre. Les années sont passées sur la solution, qui est devenue SiemStorm apr la suite (mais toujouyrs trop en retard par rapport à un QRadar en puissance). Je maitrise l'outil de l'install à l'admin."
logo: "assets/img/icons/Blackstratus.jpg"
tags: "security vendor"
score: 5
- name: "QRadar"
sub: "Le SIEM au top de IBM"
details: "Je n'apprécie pas trop QRadar. J'en ai installé, administré. Le produit est abouti. Je n'aime en revanche pas son adhérence trop forte avec le reste d'IBM (Resilient... c'est normal chez IBM) et le gap avec la promesse du marketing. QRadar est un gros système, bien configurable, mais pas à la portée de tous dans sa compréhension. Je lui préfère Splunk qui a le mérite de distinguer la prod (comment ingérer/traiter les données?) du métier (qu'est-ce qu'une alerte ?) clairement, mais qui garde simplictié et versatilité."
logo: "assets/img/icons/Qradar.png"
tags: "security vendor"
score: 2
- name: "Maltego"
sub: "Graphe de liens comme dans les films"
details: "Les résultats de Maltego sont assez impressionnants. En quelques clics, quelques engines, on se retrouve avec une foultitude d'informations que nous ne savoins pas sur un sujet, une menance... Je l'ai principalement utilisé en Renseignement Source Ouverte (ROSO, OSINT), mais juste la version CE, et juste pour tester. Sur la CTI, il s'est fait doubler par des outils plus spécialisés comme Digital Shadows (ou ThreatQuotient pour les menaces)."
logo: "assets/img/icons/Maltego.png"
tags: "security"
score: 2
- name: "Qualys"
sub: "Pionnier du scan d'intrusion"
details: "Et qui vieillit. D'autre consurrents, comme Rapid7, se sont bien démarqués. D'autres comme Ambionics, l'ont largement doublé sur la capacité à traiter ses vulnérabilités. Comment enfin, ne pas parler des EDR comme CrowdStrike avec SpotLight, qui intègrent reconnaissance et remédiation directement sur l'asset, proprement ? Qualys a bien pavé le chemin, a bien fait son business, mais le core model est trop compliqué, et dépassé. Je l'ai administré."
logo: "assets/img/icons/Qualys.png"
tags: "security vendor"
score: 3
- name: "Checkmarx"
sub: "Outil de gestion de code : SAST"
details: "Je connais CheckMarx, ai vu ses interfaces, ses résultats. C'est tout. C'est aussi suffisant, avec les retours d'experts plus chevronnés, pour savoir que les résultats ne sont pas traitables en tant que tels, qu'il faut refaire une passe dessus. Bref, pas mal de temps à passer pour en faire un vrai bon outil. Je lui préfère AppSpider."
logo: "assets/img/icons/Checkmarx.png"
tags: "security vendor"
score: 1
- name: "TheHive"
sub: "Le premier SIRP"
details: "Il a pavé la voie à Demisto/PaloAlto xSOAR, et pourtant, s'est un peu fait rouler dessus. TheHive est open source, l'install est pas trop difficile. Coupler avec Cortex est un jeu d'enfant. Coder un nouveau trigger est assez simple. Mais en définitive : pourquoi tout recoder de quasi-zéro quand d'autres SOAR sont complètement fonctionnels? Pas assez de budget à dépenser in fine ? Oui, pour une solution long-terme, en ayuant un OPEX limité, c'est un vrai choix."
logo: "assets/img/icons/TheHive.png"
tags: "security"
score: 3
- name: "Wireguard"
sub: "Le VPN brut, le VPN parfait."
details: "C'est l'histoire d'un français qui ne comprenait pas pourquoi les VPN étaient des usines à features et de backward-compatibility. Il a pensé à un VPN tout simple, PSK + clef asymétrique, Noise. Une configuration brute en 5 lignes dans un fichier .conf ; une interface tun qui aspire les connexions à router. Fin. Le code est tellement pur et simple que le créateur en a codé la majorité en une après-midi, qu'il a suscité les bravos de toute la communauté open source, et intégré dans le noyau Linux et BSD. Installation en 10 minutes, connexion immédiate et sans latence. Il manquera des surcharges IHM pour les néophytes, mais... bravo."
logo: "assets/img/icons/Wireguard.png"
tags: "infrastructure network opensource"
score: 4
- name: "Yunohost"
sub: "Faites votre serveur perso quand vous n'y connaissez rien."
details: "Vous savez monter une machine Debian, apt-get install yunohost... fini. Vous avez tout d'un pro : pare-feu/VPN, sauvegarde, serveur mandataire, vos applis libres préférées, DNS, LDAP/gestion des utilisateurs, certificats... en clic-bouton, plus simple que sur votre Téléphone. Sérieusement, je n'ai pas de mots pour louer le projet libre Yunohost pour s'auto-héberger (soi et ses copains). JServ tourne sur Yunohost. Je contribue sur Yunohost, je consomme Yunohost et suis émerveillé par l'aboutissement d'un projet tout-en-un."
logo: "assets/img/icons/Yunohost.png"
tags: "infrastructure opensource"
score: 5
- name: "NetData"
sub: "Supervision de systèmes"
details: "Pas grand-chose à dire pour le moment : j'ai PoC-é Netdata, l'interface à la Grafana est super, ça semble être le remplaçant du XXIe siècle à Nagios et Zabbix. Je ne suis pas encore allé au bout de ses fonctionnalités."
logo: "assets/img/icons/NetData.png"
tags: "infrastructure opensource"
score: 2
- name: "QEMU/KVM"
sub: "Hyperviseur linux !"
details: "Oui, on couple toujours QEMU/KVM avec la libvirt, avec OpenStack, avec ProxMox. En l'essence, je maitrise KVM et les environnemnts précédents. KVM c'est mon premier amour de l'infrastructure; d'ailleurs tout le SOC de Thales est basé dessus (orchestré par Ansible). C'est un super outil, il faut bien savoir ce que l'on veut, pour faire le choix entre une paravirtualisation à la Docker ou passer par KVM. Mais au final, ça marche."
logo: "assets/img/icons/KVM.png"
tags: "infrastructure opensource"
score: 5
- name: "Docker"
sub: "L'imprésentable gestionnaire de conteneur"
details: "Je me suis alncé dans LXC en 2013, son prédécesseur, puis dans Docker en 2016. meh. en 2021, je le reteste, pour me rendre compte à quel point je m'étais fourvoyé sur son compte. Docker révolutionne en fait par son concept (et couplé avec Kubernetes et les IaaS, soyons fous) l'infrastructure. Jetez à la poubelle vous vieux on prem et vos machines avec des noms rigolos comme en 2008 ('darkvador', 'mario'...). Toute la conf est spécifiée en amont. On fait des micro-services configurés par le DockerFile pour avoir plein de petits blocs banalisés. On prend des conteneurs les plus standard possibles : ils sont durcis, épurés, parfaitement configurés pour porter l'appli de manière optimale, Docker se charge des éventuels défauts de plateforme (voire d'architecture x86/64, arm...). On déploie tout, on peuit tout crasher, tant que la donnée est dans un magasin de données bien géré ; détruisez votre appli MySQL, votre appli... remontez tout : c'est parfait."
logo: "assets/img/icons/Docker.png"
tags: "infrastructure opensource"
score: 3
- name: "Openstack"
sub: "Quintessence d'orchesteration de Cloud privé."
details: "Juste installé et vu, le produit fait le travail. Mais bon, en 2015, la solutions Cloud devient de plus en plus prégnante."
logo: "assets/img/icons/Openstack.png"
tags: "infrastructure opensource"
score: 3
- name: "Ansible"
sub: "Managez des infras en un seul point."
details: "J'ai créé le projet 'GMInfra', un tout-en-un Ansible pour gérer des infrastructures, pop-per des VM. Avec un parc d'hyperviseurs vides, monte tout le socle. Ansible est terriblement bien, pas très performant (de sont des actions de mise en conformité en série)."
logo: "assets/img/icons/Ansible.png"
tags: "infrastructure opensource"
score: 5
- name: "Chef"
logo: "assets/img/icons/Chef"
tags: "infrastructure opensource"
score: 2
- name: "Puppet"
logo: "assets/img/icons/Puppet.png"
tags: "infrastructure opensource"
score: 4
- name: "Linux"
logo: "assets/img/icons/Linux.png"
tags: "infrastructure opensource"
score: 5
- name: "Windows"
logo: "assets/img/icons/Windows.png"
tags: "infrastructure"
score: 3
- name: "BSD"
logo: "assets/img/icons/FreeBSD.png"
tags: "infrastructure opensource"
score: 3
- name: "Bind9"
logo: "assets/img/icons/Bind9.png"
tags: "infrastructure opensource"
score: 5
- name: "OpenLDAP"
logo: "assets/img/icons/OpenLDAP.gif"
tags: "infrastructure opensource"
score: 5
- name: "Postfix"
logo: "assets/img/icons/Postfix.png"
tags: "infrastructure opensource"
score: 5
- name: "NetFilter"
logo: "assets/img/icons/Netfilter.png"
tags: "infrastructure opensource"
score: 5
- name: "Nginx"
logo: "assets/img/icons/Nginx.png"
tags: "infrastructure opensource"
score: 5
- name: "Nagios"
logo: "assets/img/icons/Nagios.jpg"
tags: "infrastructure opensource"
score: 5
- name: "Juniper"
logo: "assets/img/icons/Juniper.png"
tags: "infrastructure network"
score: 5
- name: "ForcePoint"
logo: "assets/img/icons/Forcepoint.png"
tags: "nfrastructure network"
score: 4
- name: "StormShield"
logo: "assets/img/icons/Stormshield.jpg"
tags: "infrastructure network"
score: 4
- name: "SourceFire"
logo: "assets/img/icons/Sourcefire.png"
tags: "infrastructure network"
score: 2
- name: "DenyAll"
logo: "assets/img/icons/DenyAll.png"
tags: "infrastructure network"
score: 2
- name: "Infoblox"
logo: "assets/img/icons/Infoblox.png"
tags: "infrastructure network"
score: 2
- name: "Bash"
logo: "assets/img/icons/Bash.jpg"
tags: "opensource languages"
score: 5
- name: "Powershell"
logo: "assets/img/icons/Powershell.png"
tags: "languages"
score: 3
- name: "Python"
logo: "assets/img/icons/Python.png"
tags: "opensource languages"
score: 2
- name: "Java"
#logo: "assets/img/icons/Java.png"
tags: "languages"
score: 3
- name: "LaTeX"
logo: "assets/img/icons/LaTeX.png"
tags: "opensource languages"
score: 4
videos:
- path: "assets/videos/Découvrez le métier d'Ingénieur Sécurité chez Thales.mp4"
type: "video/mp4"
- path: "assets/videos/SCAN FIR.mp4"
type: "video/mp4"