Pierrick - Consultant cybersécurité PHP

Ref : 120124M001
Photo de Pierrick, Consultant cybersécurité PHP
Compétences
C
PHP
CHECKPOINT
BSD
VPN SSL
Expériences professionnelles
  • Bull
    Jan 2012 - Jan 2012

    Mission : Migration firewall

    Migration d'un Firewall Arkoon vers Cisco ASA. Conception des stratégies de sélection d'une solution et de migration, conception puis implémentation de la nouvelle architecture. Mission effectuée en coordination avec un grand nombre d'acteurs (opérateurs, clients, équipes internes, etc...). Procution de livrables : DAT, DTR, DEX

    Contexte : Arkoon, Cisco ASA, Nagios, Wireshark, Linux, Python (scapy), AWK, Expect , QoS, VLAN, TCP/IP, NAT, VPN
     Sécurité des réseaux Ethernet

  • Communauté urbaine de Bordeaux (Bull)
    Jan 2012 - aujourd'hui

    Mission : Audit et Troubleshoot 802.1X wired

    Mission effectuée pour le compte de Bull. L'audit à permis d'identifier et de traiter les causes système et réseau des erreurs et ralentissements constatés au niveau de la production.

    Contexte : Active Directory, Cisco IOS, Cisco ACS, Wireshark, Dynamic VLAN, DHCP, GPO, 802.1x
     Test d'intrusion infrastructure opérateur

  • Confidentiel
    Jan 2011 - aujourd'hui

    Mission : Test d'intrusion sur l'infrastructure d'un opérateur (boite noire)

    Mission effectuée en « boite noire » pour le compte d'un important opérateur. L'utilisation de techniques de collecte de renseignement actives et passives a permis de prendre le contrôle de certains équipements situés sur différents périmètres de l'infrastructure auditée.

    Contexte : Linux, ATM, TCP/IP, Social Egineering, OS/Service Fingerprinting, Scapy(python), Furtivité
     Sécurité des réseaux sans-fil

  • Mirion Technologies
    Jan 2011 - aujourd'hui

    Mission : Audit de l'infrastructure actuelle, conception et déploiement d'une solution sécurisée.

    Suite à l'audit effectué, une solution basée sur une double authentification EAP-TLS machine/utilisateur à été proposée et déployée. Cette mission à été effectuée au sein d'une multinationale évoluant dans le secteur sensible du nucléaire et fut l'occasion de rencontres et d'échanges particulièrement intéressants avec les responsables du SI

    .Contexte : Active Directory, NPS (Radius, HRA), GPO, Services de certificats Microsoft, ISA Server, HP Procruve MSM, 802.1X, VLAN
     Test d'intrusion infrastructure hébergeur

  • Confidentiel
    Jan 2011 - aujourd'hui

    Mission : Test d'intrusion sur l'infrastructure d'un hébergeur (boite noire).

    A partir d'un unique point d'injection SQL repéré dans un applicatif web et en utilisant certaines propriétés du noyau FreeBSD, il fut possible d'uploader un webshell puis d'utiliser un exploit local root. Après cryptanalyse des identifiants, il fut possible de rebondir sur le subnet d'hébergement.et compromettre tous les serveurs.
    Contexte : FreeBSD, PHP, MySQL, Apache, Rainbow tables, OCLHashcat, Perl scripting, Furtivité
    Missions continues
     Design architecure Telecom
    Mission : Conception, exploitation et maintenance d'une plateforme de services de télécommunications.
    En partenariat avec les principaux opérateurs d'infrastructure (FT, SFR), conception d'une architecture de collecte DSL et MVNO. Configuration de VPN (ATM, SSL, IPSec), routage et QoS avancée.
    Développement d'une solution de facturation automatisée basée sur les technologies « Web services »
    Contexte : Linux, L2TP, PPP, Radius, ATM, ADSL, SDSL, VPN, iproute, BGP, Cisco, MVNO, VoIP, PHP.
     Design architecture Cloud-computing
    Mission : Conception, exploitation et maintenance d'une plateforme de cloud-computing.
    Recherche et implémentation d'une solution offrant un maximum de performances et de sécurité à partir de ressources limitées. Le choix de la solution logicielle s'est porté sur des solutions open-source. Cette expérience m'a permis d'acquérir des compétences avancées dans les domaines de la haute disponibilité sous Linux et BSD ainsi que dans les environnements de virtualisation et de stockage. Durcissement de l'infrastructure avec GRSec (PaX, ASLR, etc...) et sécurisation des flux avec SSL.
    Contexte : Linux, Xen Cloud Plateform (XCP), Open Nebula, DRBD, CLVM, Multipathing, Bonding, iSCSI, GRSec, Open BSD, PFSync, CARP, OCFS2, Pacemaker, Corosync, Open AIS, Bacula.

  • Gérant associé

    POSEIDON-NETWORKS
    Jan 2010 - aujourd'hui

    Missions ponctuelles
     Sécurité périmètrique

  • Centre Hospitalier Autun /
    Jan 2010 - aujourd'hui

    Mission : Optimisation des ressources réseau.
    Suite à la reprise de l'intégralité du réseau en maintenance, il a été décidé de procéder à un audit, puis de proposer une nouvelle architecture. Comme souvent, j'ai pu constater une sous exploitation des ressources. Les technologies mentionnées ci-dessous ont permis un gain significatif en terme de qualité, performance et sécurité du réseau.
    Contexte : Procurve manager, MSTP, GVRP, Meshing, LACP distribué, QoS, 802.1x, Checkpoint
     Firewalling, routage Checkpoint avancé

  • Mairie de Saint-priest (69)
    Jan 2009 - aujourd'hui

    Mission : Implémenter une solution de routage dynamique via différents liens ADSL, SDSL.
    Mise en place d'une solution utilisant les fonctions de routage avancé iproute directement intégrées dans le Firewall Checkpoint (Secure Platform) permettant de router le trafic selon certaines conditions. Suite à cette mission, une solution de routage reprenant cette configuration et en intégrant une solution d'authentification forte (carte à puce) via Active Directory à été étudiée et déployée.
    Contexte : Checkpoint, Squid, Iproute, ADSL, SDSL, Active Directory, Authentification forte
     Sécurité des réseaux sans-fil

  • Conseil général de l'Allier
    Jan 2008 - aujourd'hui

    Mission : Audit de l'infrastructure actuelle, conception et déploiement d'une solution sécurisée.
    Mission impliquant un déploiement massif pour plusieurs milliers de postes et utilisateurs dans un environnement réseau préexistant et complexe. Une solution EAP-TLS machine/utilisateur à été proposée et déployée par GPO.
    La coordination des équipes ainsi que la planification des taches furent des facteurs clés de réussite pour un déploiement transparent et maîtrisé.
    Contexte : Active Directory, IAS (Radius), GPO, Services de certificats Microsoft, 802.1X, VLAN, DHCP-Relay.
    Missions continues
     Firewalling, VPN et sécurité périmétrique
    Mission : Déploiement, administration et maintenance de solutions de sécurité périmétrique.
    Mission majoritairement effectuée en environnement Checkpoint pour une centaine de Smart Server et plusieurs centaines de modules. Clientèle essentiellement constituée d'administrations et de collectivités (Hôpitaux, conseils généraux et régionaux).Déploiement et administration de passerelles de sécurité (proxy, antivirus, antispam, etc..).
    Contexte : Checkpoint, Netasq, Fortinet, ISA Server, Trend Micro, Websense.
     Veille sécurité
    Mission : Assurer la veille relative aux alertes de sécurité concernant les produits déployés chez les clients.
    Lorsqu'une alerte sécurité impactant directement l'un de nos clients était annoncée, j'étais chargé d'en évaluer le risque. Vulnérabilité critique ? Exploitation distante ? Vulnérabilité « wormable » ? Exploit public fonctionnel ? En cas d'exploit disponible, l'attaque était systématiquement ré-implémentée. Au final un rapport était transmis aux clients impactés.
    Contexte : Veille, 0day, APT, CERTA, CVE MITRE, Exploitdb, Full-disclosure, RSS, Metasploit, Blogs.
     Virtualisation
    Mission : Assurer le support des solutions de virtualisation
    Assurer le maintient en conditions opérationnelles ainsi que le traitement des incidents pour l'infrastructure d'hébergement des services virtualisés et également pour les infrastructures déployées sur site client. Au final une dizaine de plateformes de virtualisation étaient en maintenance.
    Contexte : VMWare, Vsphere, iSCSI, Fiber Channel,SAN, Live migration

  • Ingénieur réseaux / sécurité

    RESEAUNANCE
    Jan 2005 - Jan 2010

    Missions ponctuelles
     Optimisation architecture réseau

Études et formations
  • Licence STIC au CNAM

    2006
  • Baccalauréat scientifique en candidat libre

    2003
Autres compétences
CONTRIBUTIONS ET LOISIRS
 Développement module backdoor Apache 2.x
 Développement patch backdoor SSH 5.1
 Développement rootkit FreeBSD 7.x
 Développement sniffer d'identifiants multi-protocoles
 Participation aux challenges de sécurité en ligne (Wargames, capture the flag, etc..)
 Lecture (romans de science-fiction, essais de sciences humaines)
 Échecs en ligne (> 1800 points elo)
R&D, PROJETS
 Développement d'un métavers 3D
 Développement d'un framework de sécurité
SAVOIR-FAIRE CLES
Test d'intrusion, audit
Sécurité données, flux et périmètre
Authentification forte, PKI
Infrastructures opérateur et cloud-computing
Maîtrise systèmes Windows, Linux et BSD
Maîtrise réseaux CISCO, HP Procurve
Développement d'outils, exploits et PoC
MATRICE DES COMPETENCES
Fonctionnelles Techniques Méthodologiques Linguistiques
Test d'intrusion Sécurité Analyse stratégique Français maternel
Design d'architecture Réseaux Assimilation Anglais courant
Intégration Systèmes Optimisation Italien scolaire
Support Développement Planification
Formation Virtualisation Adaptation

D'autres freelances
Ingénieur réseaux PHP

Ces profils pourraient vous intéresser !
CV Développeur web PHP
Aliou Dadal

Développeur web PHP

  • PARIS
PHP LINUX WINDOWS FIREWALL CISCO TCP / IP ACTIVE DIRECTORY
Disponible
CV Docteur en informatique - Formateur
Karam

Docteur en informatique - Formateur

  • PARIS
CCNA BLOCKCHAIN SQL ANDROID JAVA PHP FLUTTER
CV Ingénieur informatique
Yanis

Ingénieur informatique

  • MACHAULT
PHP HTML NODE.JS LINUX CISCO
CV Ingénieur de développement PHP
Guillaume

Ingénieur de développement PHP

  • LA FLOTTE
SQL JAVASCRIPT DRUPAL WORDPRESS PHP LARAVEL PHP SYMFONY PRESTASHOP
CV Ingénieur de développement .NET
Mohamed

Ingénieur de développement .NET

  • Sousse, Tunisie
SQL PL SQL .NET C# SQL SERVER TOAD J2EE PHP
CV Développeur Fullstack
Andgel

Développeur Fullstack

  • NANTES
JAVA POSTGRESQL Angular Software Craftsmanship SPRING Spring Boot TypeScript MONGODB PHP
CV Tech lead Full Stack JAVA ANGULAR
Emmanuel

Tech lead Full Stack JAVA ANGULAR

  • BEYNOST
PHP WINDOWS HTML JAVA GITLAB Angular .NET POSTGRES C# Cloud AWS
CV Ingénieur sécurité informatique et réseaux
Raphaël

Ingénieur sécurité informatique et réseaux

  • YERRES
PFSENSE LINUX PHP WORDPRESS APACHE OCS INVENTORY GLPI CENTREON NAGIOS
CV Ingénieur réseau
Alex

Ingénieur réseau

  • PUISEUX-EN-FRANCE
LINUX CISCO VMWARE ESX WINDOWS APACHE DNS DOCKER SQL SERVER PHP
CV Ingénieur réseaux JAVA
Camille

Ingénieur réseaux JAVA

  • GARDANNE
JAVA WINDOWS SHAREPOINT LINUX SQL SERVER C++ C# SQL PHP PYTHON