Sécuriser le présent.
Auditer l'avenir (IA).
Expert SIEM/SOC cumulant 20 ans d'expérience sur les SI critiques de grands groupes (RATP, Orange, SNCF). Aujourd'hui, j'accompagne les DSI face à leur nouveau défi : la sécurisation des architectures d'Intelligence Artificielle (LLM, pipelines RAG, Agents autonomes).
Métriques clés
Ils m'ont fait confiance
Domaines d'Intervention
Une offre de conseil hybride : consolider votre socle défensif traditionnel (SOC/Vulnérabilités) et sécuriser de manière offensive vos innovations IA.
Sécurité IA & LLM
Audit et sécurisation des architectures d'Intelligence Artificielle
L'intégration précipitée de modèles de langage (LLM) expose les SI à des vecteurs d'attaque inédits. En préparation de la certification AI Red Teamer (Google SAIF / HackTheBox), je réalise des tests d'intrusion spécialisés sur vos briques IA.
- Audit des pipelines RAG : Évaluation des risques d'exfiltration via des injections de prompt malveillantes.
- Sécurisation d'Agents Autonomes : Analyse des failles logiques dans l'orchestration de vos flux (LangChain, n8n).
- Conformité OWASP LLM : Cartographie de votre surface d'attaque IA selon l'OWASP Top 10 for LLMs.
Architecture SIEM
Conception et ingénierie de la détection (Splunk, ArcSight)
Avec une décennie passée à concevoir et maintenir des SIEM pour des OIV comme Orange, RATP ou Generali, j'assure la maîtrise d'œuvre de votre puits de logs.
- Intégration & Parsing complexe : Collecte de logs hétérogènes et normalisation experte (SPL, CEF, IDMEF).
- Développement de Use Cases : Règles de corrélation avancées adaptées à votre matrice MITRE ATT&CK.
- Automatisation SOAR / Python : Scripts Python pour l'enrichissement contextuel des alertes via vos CMDB.
Vulnérabilités & CSIRT
Hygiène IT, Durcissement et Gestion de Crise
Je pilote la réduction de votre surface d'attaque et vous accompagne lors d'incidents critiques.
- Gestion des Vulnérabilités (Qualys/Nessus) : Cartographie, scoring et plans de remédiation.
- Durcissement des Socles (CIS Benchmark) : Linux (Red Hat/Debian) et Windows Server.
- Analyse Forensique & CSIRT : Investigation Darktrace/Varonis et rapports directoriaux.
Stack Technique
Cyber-Défense
Sécurité IA
Systèmes & Dev
Référentiels & Standards
Ce que disent mes donneurs d'ordre
Verbatims issus de comptes-rendus de mission et d'évaluations de fin de prestation.
Responsable SOC
Direction Sûreté & Cybersécurité
RATP — Opérateur d'Importance Vitale
« Sébastien a enrichi et consolidé notre SIEM Splunk en y intégrant les données Qualys WAS pour contextualiser nos alertes avec les vulnérabilités actives, et en portant notre corpus à plus de 200 règles de corrélation alignées sur MITRE ATT&CK. Lors de l'incident ransomware, sa réactivité et sa maîtrise de l'outil ont été déterminantes pour le confinement en moins de 4 heures. »
Chef de projet SIEM
Direction Technique Sécurité
Orange — Opérateur d'Importance Vitale
« Sur un périmètre ArcSight de plus de 100 connecteurs, Sébastien a automatisé l'enrichissement contextuel de nos alertes via Python et UCMDB, divisant par deux notre volume de faux positifs. Son expertise en parsing CEF et sa capacité à scripter des solutions robustes ont permis au SOC de passer de réactif à proactif. »
RSSI Adjoint
Direction des Systèmes d'Information
Generali France — Assurances
« Pendant 3 ans, Sébastien a administré notre parc de 500+ serveurs Linux en haute disponibilité (clustering RHCS). Sa double casquette système/sécurité est rare : il a implémenté le durcissement CIS sur l'ensemble du socle tout en maintenant un SLA de 99,9% sur les environnements critiques. »
Verbatims reconstitués à partir d'évaluations de fin de mission. Noms anonymisés par confidentialité contractuelle.
20 Ans d'Évolution Technique
Des fondations robustes en ingénierie système Linux jusqu'à la sécurisation offensive des architectures d'IA.
L'Ère de l'IA & Transfert Tech
2023 — Aujourd'hui
Veille Active & R&D — Sécurité des Systèmes IA
Recherche Indépendante / Labs Personnels
- Simulation d'attaques sur systèmes IA : injection de prompt, manipulation d'agents autonomes, exfiltration via pipelines RAG.
- Conception de POC d'architectures d'agents IA sécurisés sur n8n et LangChain.
- Préparation intensive de la certification AI Red Teamer (HackTheBox x Google SAIF).
Ingénieur Transfert & Valorisation (Cybersécurité)
CNRS — Centre National de la Recherche Scientifique (05/2024 – 2025)
Accompagnement des chercheurs dans la valorisation d'innovations cyber, structuration de partenariats technologiques et industriels.
Formateur Cybersécurité
Wild Code School (06/2023 – 09/2023)
Élaboration de supports pédagogiques, animation d'ateliers et webinaires.
L'Ère du Conseil Stratégique SIEM/SOC
2013 — 2023
Consultant Cybersécurité Senior
ITG — Clients : RATP, Groupama, Le Conservateur (2020 – 2023)
- RATP : MCO et enrichissement du SIEM Splunk (50+ sources, 200+ règles), intégration Qualys WAS → Splunk pour enrichissement contextuel des alertes avec les données de vulnérabilités, gestion crise Ransomware.
- Groupama : Durcissement via CIS, proxy Zscaler.
- Le Conservateur : Forensique Darktrace et Varonis.
Ingénieur Cybersécurité / Adjoint RSSI
Sogetrel (2019 – 2020)
Audit architecture SI, plans de remédiation, pilotage SOC externalisé.
Consultant SIEM & Linux Senior
Onepoint / Lerins — Orange, Generali (2013 – 2019)
Orange : ArcSight (100+ connecteurs), Python. Generali : Red Hat, clustering RHCS haute disponibilité.
Les Fondations : Linux, R&D & Dev Sec
2004 — 2013
Une décennie formatrice :
- SNCF : Audits Nessus, manuels de sécurisation.
- Exaprotect : R&D SIEM Open Source, norme IDMEF.
- Michelin / Open : Java, SQL Oracle.
- Thales, I-BP : Normes Linux, scripts BASH, migrations P2V.
Formation & Certifications
Parcours académique
Certification AI Red Teamer
HackTheBox × Google SAIF
Master 2 Sécurité Informatique
OPSIE — Université Lyon 2
Red Hat RHCS
Cluster Suite — Haute Disponibilité Linux
Licence Informatique
Faculté des Sciences — Université de Vandœuvre-lès-Nancy
Engagement Associatif & RSE — Aspipreneurs
Fondateur du réseau Aspipreneurs, première communauté francophone d'entrepreneurs neurodivergents. Mentorat, ateliers et sensibilisation.
Références & Grands Comptes
Études de cas
Création et MCO du SOC
Build SOC • Splunk • Qualys
Le Défi : Enrichir la détection SOC avec le contexte vulnérabilité en intégrant les données Qualys WAS dans un SIEM Splunk actif.
L'Action : MCO du SIEM Splunk (50+ sources, 200+ règles), intégration Qualys WAS → Splunk pour enrichissement des alertes avec le contexte des vulnérabilités. Gestion crise ransomware.
SIEM Interne & Automatisation
ArcSight • Python • UCMDB
Le Défi : Réduire le temps de triage SOC N1/N2 sur un volume massif de logs.
L'Action : Scripts Python pour enrichissement CMDB automatique, divisant par deux les faux positifs.
Mes Projets Connexes
Au-delà du conseil, je construis. Découvrez les initiatives que je développe en parallèle pour explorer les intersections entre cybersécurité, IA et entrepreneuriat.
aspipreneurs.fr
Communauté associative dédiée aux personnes TSA / Asperger qui souhaitent entreprendre sur le web. L'objectif : construire des services et des projets d'infopreneur entièrement pensés pour leur neurofonctionnement, en exploitant leur hyperfocus comme moteur de création de valeur dans leur domaine d'expertise.
Neuronormatech
SaaS B2B destiné aux cabinets de conseil et auditeurs en conformité IA. Neuronormatech automatise les phases chronophages d'un audit ISO 42001 — collecte de données contextuelles, analyse de maturité du Système de Management de l'IA, génération de livrables — en s'appuyant sur le Big Data pour adapter chaque rapport à la réalité opérationnelle de l'organisation auditée. L'objectif : permettre aux consultants de conduire davantage de missions, avec des livrables plus précis, en moins de temps.
Cybernormaprof
Plateforme de formation en cybersécurité entièrement en français, alliant pédagogie active, environnements virtuels (CTF-like) et Intelligence Artificielle. Pensez HackTheBox, mais francophone, plus accessible, et augmenté par des IA tuteurs adaptatifs.
Le Hub du
Red Teamer
Lisez mes recherches sur la sécurité des LLM, découvrez des analyses techniques, ou recevez ma veille bi-mensuelle.
Voir tous les articlesOWASP Top 10 for LLM : le guide de survie RSSI
Décryptage complet du référentiel, exemples concrets et checklist d'audit IA pour votre DSI. Lecture 15 min.
Lire le guide completDernières Publications
Autopsie d'une exfiltration sur un pipeline RAG
Comment une injection de prompt (Jailbreak) peut transformer un assistant IA d'entreprise en vecteur d'exfiltration de données confidentielles. Démonstration pratique sur une stack LangChain / VectorDB.
Lire l'articleIntégrer les logs de l'IA dans votre SIEM (Splunk/ArcSight)
La quasi-totalité des entreprises déploient des LLM sans remonter les logs d'inférence dans leur SIEM. Voici 3 règles de corrélation critiques pour détecter les anomalies de comportement des agents IA.
Lire l'articleOWASP Top 10 for LLM : le guide de survie pour les RSSI
Décryptage complet du référentiel OWASP dédié aux applications LLM. Pour chaque vulnérabilité, des exemples concrets et des contre-mesures actionnables pour les décideurs sécurité.
Lire l'articleSécuriser les agents autonomes : guide d'architecture (n8n, LangChain)
Les agents IA autonomes sont le prochain vecteur d'attaque massif. Architecture de référence pour déployer n8n et LangChain en entreprise avec les bons garde-fous sécurité.
Lire l'articleMe Contacter
Une question sur la sécurité de vos systèmes IA ? Un besoin en architecture SIEM ?
Téléphone
06 52 86 38 82
contact@sebastien-wald.fr
linkedin.com/in/sebastienwald