Solène – Cheffe de projet digital et cybersécurité (GRC)

10 ans de pilotage de projets digitaux internationaux, à l’interface entre produit, UX et transformation.
Aujourd’hui, je poursuis une reconversion structurée vers la cybersécurité, avec un focus sur la gouvernance, la gestion des risques (GRC) et la protection des utilisateurs.

Mon approche : relier enjeux métiers, usages réels et exigences de sécurité.
Je développe progressivement des compétences techniques (systèmes, réseaux, scripting) pour mieux comprendre, analyser et traduire les risques en décisions concrètes.

Ce portfolio présente des projets et expérimentations qui illustrent cette démarche :
- analyser plutôt que survoler,
- structurer plutôt que complexifier,
- sécuriser sans dégrader l’expérience utilisateur.

Mon positionnement

Après plus de 10 ans en transformation digitale, j’ai développé une capacité à relier trois dimensions clés : systèmes, usages et décision.
Coordination d’équipes pluridisciplinaires, contextes internationaux, conception de parcours utilisateurs - avec un objectif constant : rendre les transformations compréhensibles, adoptées et efficaces.

Aujourd’hui, j’applique cette logique à la cybersécurité.
Je me forme activement (réseaux, systèmes, scripting, référentiels GRC) pour comprendre les mécanismes techniques et mieux traduire les risques en décisions concrètes.

Mon positionnement :

  • GRC / gouvernance cybersécurité,

  • Traduction des risques techniques en enjeux métiers,

  • Focus sur l’expérience utilisateur et l’adoption des mesures de sécurité.

N.b.: Je suis en reconversion active.
Les projets présentés ici sont des travaux d’apprentissage, réalisés en environnement de test ou dans un cadre expérimental (UX / IA), documentés avec rigueur et transparence.
Mon objectif : construire une compréhension solide, utile et applicable, sans sur-vendre un niveau d’expertise que je n’ai pas encore.

Explorer mes projets

GRC / Gouvernance Cybersécurité

GRC · Gouvernance
SantéConnect — Démarche GRC
Structuration d’un programme cybersécurité pour une PME e-santé

ObjectifStructurer une démarche GRC alignée métier et réglementaire
MéthodeAnalyse de risques inspirée de EBIOS RM + ISO 27005
RisqueFuite de données santé, API exposées, élévation de privilèges
ImpactCritique
CauseExposition Internet, dépendances externes, contrôles partiels
DécisionPriorisation + MFA, RBAC, sécurisation API, arbitrage risque CHU

Projets techniques Cybersécurité

Sécurité offensive
Cyber-Ops Logbook
Exploitation de vulnérabilités système Linux / Réseau

ObjectifMaîtriser l'exploitation de vulnérabilités
MéthodeWargames + Bash + Analyse binaires
RisqueEscalade de privilèges, évasion de shell
ImpactCritique
CauseSUID, droits excessifs, services exposés
ActionHardening + audit IAM + automatisation
Sécurité Réseau
Compromission IoT & Pivot Réseau
Analyse d'impact d'une mauvaise segmentation en PME

ObjectifDémontrer l'accès aux données via l'IoT
MéthodePacket Tracer + Default creds + Pivot VLAN
RisqueÉcoute VoIP (SIP), accès aux serveurs internes
ImpactCritique
Causebsence d'ACL et isolation réseau inexistante
ActionVLAN IoT isolé + Filtrage WAN strict
RGPD / Conformité
Audit fichiers sensibles
Détection automatisée de données exposées

ObjectifIdentifier données sensibles exposées
MéthodeScan récursif + filtres + regex
RisqueFuite de données, non-conformité RGPD
ImpactÉlevé
CauseStockage en clair, mauvais droits
ActionAudit auto + restriction + sensibilisation
Facteur humain
Quiz données numériques
Réduction du risque humain par la sensibilisation

ObjectifRéduire le risque humain
SujetTypes de données + bonnes pratiques RGPD
RisqueMauvaise manipulation, partage non contrôlé
ImpactModéré
CauseManque de sensibilisation
ActionQuiz interactif + feedback + CNIL / ANSSI

Projets techniques & exploration (IA / automatisation) avec lien GRC / AI Act

Challenge Agent IA Déclaratif. Ce projet illustre plusieurs réflexes utiles en gouvernance : définition d'un périmètre strict, politique de refus documentée, traçabilité des sources et niveau de confiance associé. Ces principes sont directement transposables aux exigences de transparence de l'AI Act (systèmes à risque limité) et aux règles de minimisation des données personnelles (RGPD). Contrainte surmontée : absence de licence Copilot Studio → adaptation via Claude Projects. Capacité testée : trouver une solution conforme dans un cadre technique contraint.

Projets UX: Expérience utilisateur & adoption des usages

Autres projets/Low-Code

Compétences clés

01Pilotage & transformation
Projets digitaux complexes, équipes pluridisciplinaires, gestion des risques, déploiements multi-pays.
10 ans d'expérience opérationnelle
02UX & facteur humain
Conception centrée utilisateur, analyse des frictions, adoption d'outils. Lien avec la sécurité comportementale.
Niveau avancé
03GRC
ISO 27001, RGPD, NIS2 — lecture des référentiels, structuration de politiques, analyse de risques.
En acquisition active
04Scripting & automatisation
Bash / Python (bases) — scripts d'audit, automatisation simple, lecture de code.
Débutant opérationnel
CyberOPs Logbook ↗
05Réseaux & fondamentaux
TCP/IP, DNS, HTTP/S, modèle OSI — compréhension des flux et surfaces d'exposition.
En apprentissage
Badge Credly ↗
06Outils & delivery rapide
Notion, Squarespace, no/low-code, quiz interactifs, JIRA, IA générative.
Niveau avancé

Montée en compétences cybersécurité: mon approche structurée et progressive

Je construis une montée en compétences structurée en cybersécurité sur 6 mois, articulée autour de trois axes complémentaires : gouvernance (GRC), fondamentaux techniques et mise en pratique. Objectif: développer un profil capable de comprendre les mécanismes techniques, analyser les risques associés et et les traduire en décisions de sécurité adaptées aux enjeux métiers.

  • 1 - Gouvernance & gestion des risques (GRC)

    • Cadres réglementaires : RGPD, NIS2

    • Formation CNIL (en cours de validation)

    • Introduction aux référentiels : ISO 27001, analyse de risques

    • Objectif : relier exigences réglementaires, risques et décisions métiers

  • 2 - Fondamentaux techniques (en cours d’acquisition)

    • Systèmes & scripting

      • Linux : administration, gestion des droits, sécurité (OverTheWire, Leviathan)

      • Bash : automatisation, manipulation de logs

      • Python : bases (POO) et scripts orientés sécurité

    • Réseaux

      • Modèle OSI, protocoles (TCP/IP, HTTP, DNS)

      • Segmentation réseau (VLAN), routage, filtrage (Packet Tracer)

      • Analyse de trafic (Wireshark)

    • Infrastructure & IAM

      • Windows Server, Active Directory

      • GPO, gestion des accès

      • PowerShell (scripts d’administration et d’audit)

  • 3 - Mise en pratique & projets

    • Audit de sécurité (scripts Shell / Python)

    • Analyse de logs et détection d’anomalies

    • Simulations réseau et segmentation

    • Exercices pratiques (OverTheWire, Cisco NetAcad, etc.)

  • 4 - Prochaines étapes

    • Cryptographie appliquée (chiffrement, PKI, TLS)

    • Python appliqué à la cybersécurité (scan, parsing, automatisation)

    • Sécurité Active Directory & audit

    • Introduction au forensic, OSINT et pentesting

    • Approfondissement GRC : analyse de risques, alignement ISO 27001 / NIS2

Données et sécurité numérique : testez vos connaissances

Découvrez comment vos données sont collectées, utilisées et protégées. Ce quiz interactif vous permettra de tester vos connaissances sur les bonnes pratiques, de comprendre les enjeux de confidentialité et de sécurité, et de renforcer votre confiance dans les services numériques.