Architecte cybersécurité cloud spécialisé sur l'écosystème Microsoft (Azure AD, Entra ID, M365), avec une expertise reconnue en Zero Trust, gouvernance des identités (PIM, access reviews) et protection des données sensibles (Microsoft Purview). Ancien Microsoft, j'interviens comme consultant de confiance auprès des Organisations d'Importance Vitale (OIV), banques, assureurs et grandes entreprises à travers l'Europe et l'international. Mon expérience inclut la gestion de crise, l'audit et la remédiation en contextes de conformité exigeants.
Compétences clés
Zero Trust & Sécurité des Identités
Architecture et implémentation Zero Trust
Gestion des identités (Entra ID, Azure AD, Active Directory)
Privileged Identity Management (PIM)
Révisions d'accès et gouvernance IAM
Gouvernance des Données & Microsoft Purview
Protection et classification des données sensibles
Déploiement et optimisation de Microsoft Purview
Gestion de la conformité réglementaire
Politiques de rétention et DLP
Audit, Remédiation & Gestion de Crise
Audits de sécurité et analyse de posture
Remédiation post-incident et renforcement
Planification et gestion de crise cyber
Conseil en conformité pour OIV
Offres TeamK Security – Vue d'ensemble
Audit et architecture Zero Trust sur écosystème Microsoft
Conseil en gouvernance IAM (PIM, access reviews)
Mise en œuvre et optimisation de Microsoft Purview
Accompagnement en gestion de crise et remédiation
Expériences Professionnelles Détaillées
Mon parcours professionnel s'articule autour de l'architecture, de l'implémentation et de l'audit des solutions de cybersécurité cloud et on-premise, avec une spécialisation reconnue dans les écosystèmes Microsoft et les principes Zero Trust. Chaque expérience a contribué à façonner une expertise pragmatique et orientée résultat, essentielle pour les environnements critiques.
En tant que Fondateur de TeamK Security, j'ai dirigé des missions de conseil en cybersécurité pour une entreprise d'énergie, un assureur et un cabinet juridique à l'échelle internationale. Mon rôle consiste à transformer des stratégies de sécurité en solutions opérationnelles et résilientes.
Conception et implémentation d'architectures Zero Trust complexes pour des environnements Microsoft desservant entre 5 000 et 30 000 comptes utilisateurs, répartis sur plusieurs entités métiers et pays.
Pour Malakoff Humanis, optimisation de la gestion des identités (IAM, PIM) sur un périmètre de plusieurs milliers de comptes à privilèges et groupes sensibles, avec mise en place d'access reviews récurrentes réduisant de 30 à 40% les droits excessifs.
Pour TotalEnergies, sécurisation d'infrastructures Active Directory et de systèmes d'identité critiques comprenant une dizaine de domaines et plusieurs dizaines de contrôleurs de domaine, avec réduction significative du nombre de comptes administrateurs à haut risque.
Pour le cabinet d'avocats Bredin Prat, conduite d'un audit post‑compromission sur plusieurs dizaines de serveurs de fichiers et partages, nettoyage de **plusieurs centaines d'objets fantômes** et rationalisation d'un parc de **plus de 50 applications d'entreprise**, afin de réduire drastiquement la surface d'attaque et renforcer la gouvernance des données sensibles.
Missions typiques de **20 à 90 jours**, en full remote ou hybride, en interaction directe avec RSSI, DSI, équipes IAM et métiers.
Microsoft
Cloud Security Architect & Zero Trust Lead (2021 – 2025)
Chez Microsoft, j'ai accompagné des clients stratégiques (OIV, énergie, banque, défense) sur la sécurisation de leurs environnements Active Directory / Entra ID et Azure, souvent dans des contextes sensibles ou de crise.
Accompagnement de EDF et Enedis sur la définition et la mise en œuvre de stratégies Zero Trust et de modèles d'administration sécurisés pour des environnements AD / Azure desservant dizaines de milliers d'utilisateurs et plusieurs entités métiers critiques.
Intervention chez Crédit Agricole sur le renforcement de la sécurité des identités et des accès : audit IAM cloud, revue des privilèges, recommandations sur PIM et les revues d'accès dans un contexte réglementaire fort (banque/assurance).
Missions récurrentes dans des environnements sensibles défense/industrie (Naval Group, TechnicAtome, Ministère des Armées) : durcissement AD, sécurisation des comptes à privilèges, revue des trusts et des accès administratifs sur des systèmes soumis à de fortes contraintes de confidentialité.
Gestion de crise & reconstructions AD
Participation à plusieurs crises majeures suite à compromission d'Active Directory ou d'environnements hybrides, en coordination avec les équipes internes et la DART Microsoft (équipe d'intervention dédiée aux incidents critiques).
Conception et pilotage de plans de reconstruction AD "from scratch" après compromission : création d'un nouveau socle d'identité, éjection de l'attaquant, nettoyage des artefacts malveillants et migration contrôlée des comptes et services légitimes.
Mise en place de mesures de durcissement post‑incident : segmentation des administrations, réduction massive des comptes à privilèges, durcissement des GPO sensibles, généralisation de MFA et de Conditional Access pour les administrateurs.
Contribution à la définition de runbooks de gestion de crise et de guides de remédiation AD/Entra ID, utilisés comme référence sur plusieurs incidents clients, afin de standardiser les bonnes pratiques de réponse aux attaques sur l'identité.
Zero Trust & gouvernance
Déploiement ou renforcement de principes Zero Trust (authentification forte, moindre privilège, segmentation, surveillance continue) chez plus d'une dizaine de grands comptes (énergie, banque/assurance, secteur public), avec traduction des risques techniques en enjeux métiers et conformités (NIS2, DORA, RGPD, exigences OIV).
Animation de workshops et de sessions d'architecture avec les RSSI, DSI et équipes IAM pour aligner stratégie, feuille de route et capacités techniques (Entra ID, Defender, Purview).
Air Liquide
Cloud Engineer – IAM Multi‑Cloud (2018 – 2020)
En tant qu'ingénieur cloud, j'ai contribué à la sécurisation des environnements multi‑cloud du groupe, avec un focus sur la gestion des identités et des accès (IAM) et la conformité.
Conception et implémentation de solutions IAM pour environnements Azure et AWS (plusieurs abonnements cloud, centaines de rôles et politiques IAM).
Réalisation d'audits IAM réguliers (milliers de comptes, dizaines d'applications critiques) et mise en œuvre de mesures correctives ciblées.
Participation à la réponse aux incidents de sécurité liés aux identités et aux accès.
Believe Digital
Cloud / DevOps Engineer (2020 - 2021)
Mon expérience chez Believe Digital m'a permis de développer une compréhension des processus de développement logiciel, de l'intégration continue et des environnements cloud, indispensables pour une approche "shift‑left" de la sécurité.
Contribution à la mise en place de plus d'une dizaine de pipelines CI/CD automatisés (Jenkins, GitLab CI).
Développement et maintenance d'infrastructures as code (Terraform) pour plusieurs projets.
Intégration de principes de sécurité de base dans les pratiques DevOps.
Références clients & Certifications
OIV · Grands Comptes · Secteur Public
Références & Secteurs d'intervention
Mes interventions couvrent les secteurs les plus exigeants en matière de cybersécurité : organisations d'importance vitale (OIV), institutions financières sous forte pression réglementaire, acteurs de la défense et du secteur public. Chaque mission est conduite avec un niveau d'exigence adapté aux enjeux de confidentialité, de souveraineté et de continuité d'activité.
Banque & Assurance
Crédit Agricole, Malakoff Humanis — Audits de sécurité cloud, conformité IAM, PIM et revues d'accès, déploiement Zero Trust. Forte sensibilité aux exigences DORA, ACPR et RGPD.
Énergie & Infrastructure Critique
TotalEnergies, EDF, Enedis — Architecture Zero Trust, migrations Active Directory, sécurisation des environnements critiques. Conformité NIS2 et exigences OIV.
Défense & Secteur Public
Ministère des Armées, Naval Group, La Poste — Conseil AD/hybrid identity, gouvernance des accès, conformité et qualification des systèmes. Sensibilité aux données classifiées et aux contraintes souveraines.
Juridique & Professions Libérales
Bredin Prat — Audit et remédiation post-compromission, sécurisation des applications d'entreprise, réduction de la surface d'attaque, gouvernance des données sensibles des clients.
Certifications
Une expertise validée par les certifications les plus reconnues de l'industrie.
Contexte : Secteurs Banque/Assurance, Énergie, Défense, nécessitant un haut niveau d'exigence.
Audit & Architecture Zero Trust / IAM / Purview
Missions : Conception et mise en œuvre d'architectures Zero Trust, audit et renforcement des systèmes IAM (Active Directory, Entra ID), déploiement Microsoft Purview.
Livrables : Schémas d'architecture, feuilles de route de migration, documentation technique et fonctionnelle.
Contexte : Modernisation des infrastructures, réduction de la surface d'attaque, sécurisation des identités et des données.
Remédiation post-incident & gestion de crise
Missions : Analyse post-compromission, définition et exécution de plans de remédiation, renforcement de la cyber-résilience.
Livrables : Rapports d'analyse, recommandations techniques prioritaires, accompagnement à la gestion de communication de crise.
Contexte : Suite à un incident de sécurité majeur, pour limiter l'impact et prévenir de futures attaques.
Disponibilité & Contact
Disponible pour des missions de conseil stratégique, audit de sécurité, architecture Zero Trust, et remédiation post-incident.
Contactez-moi par mail : kampseu@icloud.com ou par téléphone : 06 13 33 92 12