Karim - Consultant cybersécurité
Ref : 221012B003-
Domicile
20000 CASABLANCA (Maroc)
-
Profil
Consultant cybersécurité, Formateur, Auditeur (36 ans)
-
StatutFreelance
-
Tarif Journalier MoyenVoir le tarif

-
CONSULTANT SENIOR EN CYBER SECURITE
ULTRA DEFENCE2020 - 2025• Réalisation des audits de système de management SMSI, des
tests d’intrusions infrastructure et applicatifs, des audits
d’architecture, des audits de configuration selon les référentiels
NIST/CIS/SANS, des revues de code sécuritaire.
• Réalisation des missions d’assistance à la mise en conformité aux
normes ISO27001, CSP SWIFT, PCI-DSS, Cloud Security, CORE
BANKING et Gestion des cartes de crédits, gouvernance de
sécurité des systèmes d’information et Industriel (SCADA).
• Maintenir et animer les comités projet et de pilotage.
• Animation des formations par rapport les sujets : sécurisation des
systèmes d’information, les bonnes pratiques de développement
sécurisé, sensibilisation aux risques informatiques, techniques
d’intrusion. -
DIRECTEUR DE BUSINESS UNIT OFFENSIVE SECURITE
DATAPROTECT2016 - 2020• Élaboration des offerts financiers et techniques et définition
contrat cadre pour la réalisation des prestations de sécurité.
• Participation à des missions d’audit de sécurité sur des
plateformes bancaires critiques comme SWIFT, CORE BANKING et
Gestion des cartes de crédits.
• Participation à des missions de sécurité stratégiques en gestion
des risques, Politique de sécurité, ISO27005, CSP SWIFT, PCI-DSS,
Cloud Security, gouvernance de sécurité des systèmes
d’information et Industriel (SCADA).
Animation des formations par rapport les sujets : sécurisation des
systèmes d’information, les bonnes pratiques de développement
sécurisé, sensibilisation aux risques informatiques, techniques
d’intrusion
• Recrutement des ressources qualifiés en GRC, PENTEST,
Remédiation des vulnérabilités.
• Gestion des équipements de tests d’intrusion infrastructure,
applicatifs et systèmes embarqués.
• Suivi de facturation des nombreux projets de sécurité.
• Gestion des ressources humaines et développement des
compétences des consultants.
• Amélioration de processus de delivery des prestations de
sécurité, développement et adaptation des outils de consultants.
• Validation des résultats des audits de sécurité et élaboration des
schéma directeurs de sécurité. -
TEAM LEADER EN CYBER SECURITE
DATAPROTECT2014 - 2016• Participation à des missions de sécurité stratégiques en gestion
des risques, Politique de sécurité, ISO27005, CSP SWIFT, PCI-DSS,
Cloud Security, gouvernance de sécurité des systèmes
d’information et Industriel (SCADA).
• Participation à des missions d’audit de sécurité sur des
plateformes bancaires critiques comme SWIFT, CORE BANKING et
Gestion des cartes de crédits.
• Validation des résultats des audits de sécurité et élaboration des
schéma directeurs de sécurité.
• Présentation des résultats d’audit et de remédiation vis-à-vis les
clients.
• Animation des formations par rapport les sujets : sécurisation des
systèmes d’information, les bonnes pratiques de développement
sécurisé, sensibilisation aux risques informatiques, techniques
d’intrusion
• Développement des compétences des consultants et
amélioration des processus de delivery. -
CONSULTANT SENIOR EN CYBER SECURITE
DATAPROTECT2012 - 2014• Participation à des missions de sécurité en gestion des risques,
Politique de sécurité, ISO27005, CSP SWIFT, PCI-DSS, Cloud
Security, gouvernance de sécurité des systèmes d’information et
Industriel (SCADA).
• Réalisation des audits de système de management SMSI.
• Réalisation des tests d’intrusions infrastructure et applicatifs
• Réalisation des audits d’architecture.
• Réalisation des audits de configuration selon les référentiels
NIST/CIS/SANS.
• Réalisation des revues de code sécuritaire -
CONSULTANT JUNIOR EN CYBER SECURITE
CAF TECHNOLOGIES2010 - 2012• Réalisation des audits de système de management SMSI.
• Réalisation des tests d’intrusions infrastructure et applicatifs.
• Réalisation des audits d’architecture.
• Réalisation des audits de configuration selon les référentiels
NIST/CIS/SANS.
• Réalisation des revues de code sécuritaire.
-
Mastère Spécialisé en Sécurité des Systèmes d’information CERTIFIED ECCOUNCIL INSTRUCTOR CEI - Certified EC-Council Instructor
FACULTE DES SCIENCES ET TECHNIQUES DE TANGER -
Licence en Sécurité des Systèmes d’information SANS INSTITUTE GICSP: Global Industrial Cyber Security Professional-SCADA
FACULTE DES SCIENCES ET TECHNIQUES DE TANGER -
Certifié dans les domaines : ISO19011, tests d’intrusion, audit de configuration, audit d’architecture, revue de code sécurisée. SANS INSTITUTE GXPN - Advanced Penetration Testing, Exploit Writing, an
PASSI MAROC -
ISO 27001 - Lead Auditor CYBEROAM CCNSP - Cyberoam Certified Network & Security Professional
PECB -
PECB Certified Lead SCADA Security Manager EC-COUNCIL Certified Ethical Hacker V10
PECB
FORMATION ET CERTIFICATIONS :
TRIPWIRE TRIPWIRE ENTREPRISE
OPERATOR V 8.2
XIRRUS XIRRUS TECHNICAL
PROFESSIONAL2
PRINCIPALES QUALIFICATIONS
• Très bonne connaissance des pratiques d’audit et de sécurisation des systèmes d’information et
industriel, notamment dans 15 secteurs d’activités dont les administrations publiques, les banques, les
assurances, Télécoms, les centres d’appel, Tech et Services, Centrales énergétique, Centrales
électriques, Traitement de l'eau.
• Pratique confirmée pour la formation des acteurs de l’entreprise en matière de sécurité (Techniques
d’intrusions, Risque Cyber sécurité, Développement sécurisée, Sécurité des systèmes embarqués,
Sécurité des liaisons radios-fréquences, Système de management de sécurité)
• Retour d’expérience confirmé dans la mise en place des dispositifs de sécurité tels que des solutions :
Supervision des incidents de sécurité SIEM, Pare-feu réseau et applicatif, Contrôle des accès à haut
privilège PAM, Antivirus, Endpoint de détection et de réponse, chiffrements des données sensibles,
contrôle d’intégrité des données FIM et Scanneur des vulnérabilités)
FORMATION ET
SENSIBILISATION
• Pilotage des programmes de CYBER-DRILL/CYBER-RANGE de simulation des
incidents pour entraîner les équipes de sécurité informatique.
• Pilotage des programmes de compétition CTF (Capture The Flag)
• Animation des sessions de sensibilisation aux risques des intrusions.
• Animation des formations en (NORME ISO27001, NORME SWIFT CSP,
Sécurité applicative, techniques d’intrusion, Développement sécurisée).
• Élaboration des supports des formations.
• Vulgarisation des principes et des faiblesses et des bonnes pratiques
GOUVERNANCE DE
SECURITE
• Élaboration des politiques de sécurité (PSSSI)
• Élaboration de plan de réponse aux incidents.
• Élaboration des programmes de PHISHING ASSESSEMENT
• Implémentation du système de management de la sécurité de l’information
(SMSI) conformément à la norme ISO27001
• Réorganisation des activités de sécurité.
• Accompagnement à la réalisation des analyses de risque
• Rédaction des fiches de postes des équipes de sécurité.
SECURITE APPLICATIVE
• Maitrise des techniques d’intrusion applicatifs.
• Maitrise des bonnes pratiques de sécurisation (Authentification, Contrôle de
session et privilège, Validation des inputs, Traçabilité des activités).
INFRASTRUCTURE IT
• Maitrise des risques affectant les produits infrastructures (Active directory.
• Maitrise des fonctions de sécurité essentiels (Application des patchs,
Protection antivirus,
INFRASTRUCTURE
INDUSTRIELLE
• Maitrise des risques sécuritaire des systèmes industriels.
• Assistance au benchmark des solutions de sécurité.
DETECTION DES INCIDENTS
• Familiarisé avec les alertes de sécurité de plusieurs systèmes et services.
• Développement des IOC (Indicator of Compromise) pour renforcer la
détection des incidents.
STRATEGIE DE
SECURISATION
• Maitrise des fonctions de sécurité essentiels (Application des patchs,
Protection antivirus, GPOs, Security hardening).
INVESTIGATION DES
INCIDENTS SECURITAIRES
• Maitrise des techniques d’investigations au niveau des postes de travail
(Windows, Linux et OSX) et au niveau des produits connus ( ORACLE/AD/IIS
..).
• Maitrise des techniques d’investigations au niveau des bases de données
ORACLE/MSSQL.
• Maitrise des techniques de corrélation des évènements avec des scripts
personnalisés.
• Présentation des résultats d’investigation (Faiblesses exploitées, mode
opératoire, …)
INTEGRATION DES
SOLUTIONS DE SECURITE
• Mise en place de la plateforme antivirale avec les agents Endpoint.
• Mise en place de la plateforme SIEM avec des collecteurs des traces.
• Mise en place de la plateforme AV.
• Mise en place de la plateforme de scan de vulnérabilités.