Marc Frédéric Gomez

"Bringing over 30 years of extensive IT expertise, I have a proven track record in leading complex IT projects and teams across various industries. Currently, as Head of CERT Group at Crédit Agricole, I manage a diverse team, overseeing cybersecurity for over 140,000 users in an international environment. My role balances 50% operational duties and 50% management tasks, reporting directly to the Group CISO and IT Board. Prior to this, I founded MG Consultants, leading international PCI DSS and IT infrastructure projects. I have also held pivotal roles in IT systems and networks at Cap Gemini, where I managed a range of international projects, emphasizing system migrations and network engineering. Key highlights of my career include: Leading the PCI DSS compliance and certification projects at Crédit Agricole Cards & Payments, managing a budget over €5 million and a team of 150+ across multiple subsidiaries. Successfully launching CTN1, a company revolutionizing the dedicated server market, and scaling Linux Motor, my first entrepreneurial venture, which played a significant role in the open-source movement. I specialize in IT security and compliance (PCI DSS), network engineering, and crisis management in IT projects. My career is marked by a passion for innovation in technology, from open-source evangelism to advancing cybersecurity capabilities. Notable clients and projects include Microsoft France, Elf Atochem, France Telecom, and Société Générale, among others. I bring a unique blend of technical acumen and strategic leadership to every role, ensuring successful project delivery and operational excellence."

PCI DSS – Maintien de la conformité via des standards de sécurités

Utiliser un standard ou une norme de sécurité pour faciliter sa conformité PCI DSSLors de l’obtention de la certification PCI DSS après le moment d’euphorie vient une problématique que l’on avait mis de coté. Comment maintenir ma certification pour permettre son renouvellement. Votre QSA pense déjà à sa nouvelle mercedes et votre N+1 à N+10 veut…

JSSI 2015 – Une journée unique dans le monde de la SSI

La journée de la SSI par l’OSSIRLe 10 Mars 2015 aura lieu la JSSI de l’OSSIR, cette année le thème sera « Quel avenir pour la souveraineté française en SSI ». Les conférenciers seront l’ANSII, l’Institut Français d’Analyse Stratégique, des experts indépendants (Nicolas Ruff, Stéphane Borzmeyer…) ainsi que le cabinet HSC, l’avocat Alain Bensoussan…

SSI – Rapport d’Audit Truecrypt Phase 1

Peux-t’on encore faire confiance à TrueCrypt…Depuis la fin du projet Truecrypt en juin 2014, beaucoup de RSSI et de consultants sécurités se demande s’ils peuvent encore faire confiance à ce logiciel. La version 7.2 est fortement déconseillée suite à la découverte de Malware et la présence d’une clé ancienne de l’équipe de développement. Un projet…

SSI – Livre sur la Connaissance de la menace APT

Sécurité et Espionnage Informatique une menace réelle aujourd’huiDepuis quelques années, nous entendons parler de menace APT (Advanced Persistent Threat) ainsi que de Cyberespionnage sans réellement pouvoir identifier, évaluer la menace. Après un sondage auprès de différents RSSI / RSSO, il apparait que nous sommes avec un niveau d’information peu précis surtout en cas de demande…

PCI DSS – SSL est mort vive SSL+TLS 1.2

Choisir le bon protocole de chiffrement pour PCI DSSAprès une réunion au sein du groupe cartes bancaires, j’ai eu l’occasion de rencontrer Jeremy King Directeur à l’International du PCI SSC pour échanger sur l’utilisation du protocole de chiffrement à utiliser sur une plateforme PCI DSS. La réponse fut brutale : « OpenSSL is broken and using…

PCI DSS – Chapitre 12 – Différences entre la version 2.0 et 3.0

Maintenir une politique qui adresse les informations de sécurité pour l’ensemble du personnelVoila enfin le dernier article sur les différences entre la version 2.0 et 3.0 du standard PCI DSS. La gestion d’une politique de sécurité des informations. Une politique de sécurité robuste définit la sécurité mise en oeuvre à l’échelle de l’entreprise et indique…

PCI DSS – Chapitre 11 – Différences entre la version 2.0 et 3.0

Tester régulièrement les processus et les systèmes de sécuritéLe chapitre 11 du standard PCI DSS apporte quelques exigences supplémentaires. Des vulnérabilités sont sans cesse découvertes par des individus malveillants et des chercheurs, et sont introduites avec tout nouveau logiciel dans le CDE. Les composants du système, les processus et les logiciels personnalisés doivent être fréquemment…