Marc Frédéric Gomez

"Bringing over 30 years of extensive IT expertise, I have a proven track record in leading complex IT projects and teams across various industries. Currently, as Head of CERT Group at Crédit Agricole, I manage a diverse team, overseeing cybersecurity for over 140,000 users in an international environment. My role balances 50% operational duties and 50% management tasks, reporting directly to the Group CISO and IT Board. Prior to this, I founded MG Consultants, leading international PCI DSS and IT infrastructure projects. I have also held pivotal roles in IT systems and networks at Cap Gemini, where I managed a range of international projects, emphasizing system migrations and network engineering. Key highlights of my career include: Leading the PCI DSS compliance and certification projects at Crédit Agricole Cards & Payments, managing a budget over €5 million and a team of 150+ across multiple subsidiaries. Successfully launching CTN1, a company revolutionizing the dedicated server market, and scaling Linux Motor, my first entrepreneurial venture, which played a significant role in the open-source movement. I specialize in IT security and compliance (PCI DSS), network engineering, and crisis management in IT projects. My career is marked by a passion for innovation in technology, from open-source evangelism to advancing cybersecurity capabilities. Notable clients and projects include Microsoft France, Elf Atochem, France Telecom, and Société Générale, among others. I bring a unique blend of technical acumen and strategic leadership to every role, ensuring successful project delivery and operational excellence."

PCI DSS – Remonter des Ciphers via NMAP

Les auditeurs QSA demandent à récupérer l’ensemble des versions de SSL de nos composants (Cipher Suite)  et quand à plusieurs centaines d’équipements aussi bien réseaux, qu’applicatifs et autres consoles d’administrations, nous sommes vite confronté à une véritable problématique de temps. Les preuves ne sont valables que trois mois… Le parc étant vraiment hétérogène. J’ai demandé…

PCI DSS – Guide de durcissement SSH

La majorité des systèmes d’informations hébergent des systèmes dit Open (Unix, Unix-Like) et la méthode d’administration se fait via (Open)SSH. Un excellent protocole chiffré qui permet d’avoir accès à son serveur de façon sécurisé si on respecte quelques règles de bases. Pour PCI DSS, l’auditeur vérifiera que les serveurs SSH installés soient bien conformes à la…

PCI DSS – Guide de durcissement Apache

Suite à notre mise en conformité PCI DSS, je vous propose le guide de durcissement suivant sur le composant Apache hébergé sur un socle Linux. Ce billet permet de durcir votre composant à un niveau acceptable. N’oublions pas que le durcissement dépend énormément de la surface d’attaque que l’on souhaite exposer et surtout de la…

PCI DSS Conservation des preuves

Lors de notre audit PCI DSS, les QSA vont prendre un certains nombres de preuves confidentielles de l’entreprise. Cette obligation de communiquer les preuves aux formats électroniques posent bien entendu les problèmes de confidentialité ainsi que la façon dont celles-ci  vont être sauvegardés.

PCI DSS – Guide de durcissement MySQL

Durcir son serveur Mysql en 6 étapesDans la continuité de notre certification, nous constatons que le durcissement des composants des bases de données Open Source soulève des difficultés aux équipes de prod. MySQL n’échappe pas à la règle. Il faut durcir ce composant tout en permettant la continuité de la production. Ce guide de durcissement…

PCI DSS – Guide de durcissement PostFix

Durcissement du composant Postfix pour répondre aux exigencesLe durcissement des composants Open Source est aussi une obligation dans une démarche PCI DSS. Je vous propose ce billet pour commencer votre guide de durcissement (Hardening) pour le composant Postfix (SMTP). Ce billet est à destination des équipes techniques et responsables de ceux-ci. Il arrive qu’une solution…