Formation

Portrait d'un consultant et cybersécurité - Romain Marcoux

Découvrez le parcours d’un consultant cybersécurité indépendant, expert Fortinet, qui allie expertise technique, pédagogie et partage pour renforcer la sécurité des entreprises.
Amandine Flament
“Si vous souhaitez devenir indépendant, travaillez aussi vos compétences sociales, votre rigueur, et votre présence sur LinkedIn ! Rien ne remplace la confiance que vous inspirez par vos échanges.”

En quoi consiste votre métier aujourd'hui ?

Je suis consultant indépendant en cybersécurité, avec une approche transverse. J’accompagne tous types d’organisations :
• Des PME dans l’évaluation et l’amélioration de leur niveau de protection face aux cyberattaques, parfois jusqu’à l’implémentation technique ;
• Des ETI, pour lesquelles j’interviens de manière plus globale : remédiation, choix de solutions, configuration, conseil ;
• De grandes organisations (ministères, groupes CAC 40), sur des missions d’expertise ciblées et critiques, comme des migrations d’architectures ou des audits complexes.
Je suis également spécialisé sur les solutions Fortinet, notamment les pare-feu FortiGate, qui représentent une part significative de mon activité.

Quelles compétences sont essentielles pour réussir dans votre domaine ?

Une base technique solide est indispensable : connaître les architectures, comprendre les flux, maîtriser les outils. Il faut aussi savoir s’adapter aux contextes, dialoguer avec les clients, proposer des solutions réalistes et pragmatiques. C’est un métier d’équilibre : entre expertise et vulgarisation, entre autonomie et coopération.

Comment en êtes-vous venu à vous spécialiser dans les solutions Fortinet ?

Lors de mes premières missions, j’ai souvent travaillé sur des environnements FortiGate. J’ai vite compris que cet écosystème, à la fois riche et souvent sous-exploité, offrait un vrai levier d’efficacité à condition d’en maîtriser les subtilités. J’ai approfondi le sujet, partagé des connaissances et des bonnes pratiques,
avec une approche pédagogique adaptée à différents profils. Aujourd’hui, j’interviens sur des configurations sensibles ou complexes, avec pour objectif de rendre la technologie plus claire et accessible.

Qu'est-ce qui vous plait le plus dans votre métier ?

Sans hésiter : l’échange et la transmission. J’aime faire progresser mes clients, les utilisateurs de mes outils, ou mes pairs dans la communauté cyber. Et j’apprends autant d’eux que je leur transmets. Ce qui me stimule, c’est cette boucle d’enrichissement mutuel, souvent amplifiée par des outils comme LinkedIn, sans lesquels je ne serais peut-être jamais devenu freelance.

Quel est le projet le plus original, ambitieux ou inattendu que vous ayez mené ?

J’ai conçu et je maintiens une liste d’IP malveillantes agrégées à partir de plusieurs sources communautaires. L’idée m’est venue d’un client qui m’a demandé de scinder une liste trop longue pour certains pare-feux. Je l’ai publiée sur GitHub, et elle est aujourd’hui utilisée par des milliers de personnes dans le monde, y compris des intégrateurs reconnus. C’est un projet né d’un besoin terrain, devenu une ressource libre et vivante, à la croisée de la technique, du partage, et de l’utilité directe.

Pouvez-vous partager une anecdote marquante de votre parcours ?

Lors d’une mission pour un groupe du CAC 40, j’ai été chargé de la migration d’une triple barrière de pare-feux, comptant chacun près de 4 000 règles de filtrage, destinée à protéger des systèmes particulièrement sensibles. Validation de passeports biométriques, transactions bancaires sans contact, activation de cartes SIM, entre autres. L’intervention s’est déroulée dans un data center ultra-sécurisé, sur un site dont l’emplacement est tenu “top secret”. Les conditions
d’accès physiques y étaient d’une rigueur extrême. Pour garantir qu’aucun matériel ne soit exfiltré, nous étions pesé à l’entrée et nous devions faire le même poids à la sortie. Ce type de projet à haute responsabilité vous rappelle à quel point la cybersécurité est essentielle au fonctionnement de services quotidiens.

Quelle est la faille ou l'incident qui vous a le plus marqué ?

L’attaque WannaCry en 2017. Elle exploitait une vulnérabilité connue de Microsoft, déjà corrigée deux mois avant sa diffusion. Malgré cela, elle a paralysé des géants comme Renault, Saint-Gobain, Maersk. C’est l’un des premiers événements où l’on a pu chiffrer précisément l’impact : plus de 300 millions de dollars pour certaines entreprises. Cette attaque a mis en lumière un fait fondamental : ne pas mettre à jour ses systèmes et le manque de cloisonnement peut coûter très, très cher.

Quels sont les grands défis à venir selon vous ?

Tout est de plus en plus interconnecté, donc la surface d’attaque ne cesse de croître. Le contexte géopolitique rend aussi les cyberattaques plus nombreuses et plus variées. Face à cela, il faut former plus de professionnels, renforcer la collaboration entre acteurs, et ne pas négliger l’éducation des petites structures, qui restent très vulnérables. La cybersécurité reste, plus que jamais, un enjeu collectif.

À quoi ressemble votre boîte à outils Cyber ?

Ma liste d’IP malveillantes en open source : https://github.com/romainmarcoux

L’onglet «Outils» de mon site internet : https://sekio.fr/outils.php

Les outils que j’utilise le plus : Notepad++ et Excel.

Cygwin qui vous permet d’avoir un shell Linux sur votre poste Windows.

Les commandes Linux incontournables à maîtriser : grep, awk, sed, sort, uniq

Candidatez Maintenant,
Places Limitées

Classe d'étudiantsIntérieur de l'écoleÉtudiant entrain de coderÉtudiants travaillant sur un ordinateur