Au sein de l'équipe sécurité opérationnelle , j'etais en charge du traitement des incidents de sécurité et de la gestion des vulnérabilités liés à l'ensemble du SI.
Missions:
• Remontée des vulnérabilités au travers de la veille et des scans Nexpose
• Suivi des plans d'action du traitement des vulnérabilités
• Traitement d'alertes et incidents de sécurité
• Mise en place des tableaux de bord pour le suivi des incidents de sécurité et des vulnérabilités sur Service Now
• Rédaction et amélioration des fiches réflexes
• Installation des sondes Nexpose
• Maintien en condition opérationnelle Nexpose
• Contribution aux chantiers de migration des applications métiers avec transfert de données sensibles
j'avais pour rôle d'ccaompagner les différentes filialiales du groupe SONEPAR dans le projet d'onboarding de logs au sein du SOC, faire le suivi des differents projets transverses autour du SOC , faciliter les échanges entre les pays et les analystes.
Missions:
• Pilotage du projet de collecte des logs pour les technologies suivantes:
• DHCP, DNS,LDAP
• Windows, Linux
• Firewall/IDS/IPS
• VPN, Proxy
• Azure (MySQL, AzureAD, Azure front Door, AzureDatabricks, Activity Logs, Azure PIM, Azure Key Vault)
• Service Now
• Rédaction de la documentation de collecte de logs
• Création EventHub pour la collecte des logs Azure
• Creation des alertes issues des consoles Microsoft 365 Security (Microsoft defender for cloud apps, Microsoft Defender for Identity, Azure Active Directory) sur Rapid7
• Création des Use Cases pour la seuveillance des MailBox des VIPs
• Creation des Use Cases pour le monitoting des sites web
• Rédaction des fiches reflexes
• Mise à jour du DAT
• Mise en place d'un Knowledge Management
• Mise en place d'une Microsoft list pour les alertes du SOC
• Classification des alertes en se basant sur la mitre att&ck
• Projet d'extension de l'utilisation de l'ITSM ServiceNow
• Accompagnement au traitement des incidents de sécurité (recherche d'IOC, recherche compromission des comptes)
• Connecter ServiceNow à Microsoft defender for cloud apps
Au sein de l'équipe sécurité opérationnelle , je suis en charge d'identifier les risques encourus en termes de sécurité, de mesurer l'exposition de l'organisation aux menaces : incidents de sécurité, tentatives d'attaques, d'évaluer le niveau de sécurité.
Missions:
• Suivi des vulnérabilités CERT FR
• Mise en place de processus de gestion et de résolutions d'incidents
• Déploiement de solutions d'antivirus pour sécuriser les postes de travail, les serveurs et le réseau
• Centralisation des logs avec GrayLog
• Elaboration de usecases via theHive
• Construction de tableaux de bord et de systèmes d'alerting
• Accompagnement des équipes en termes de sécurité lors de l'intégration dans le Cloud Outscale
• Etude et mise en place de la solution Hashicorp Vault pour la gestion des secrets
Au sein de l'equipe CSIRT, j'etais en charge de la migration des connecteurs arcsight vers logstash, puis la mise en place de la solution Guardium Data Protection pour le monitoring des bases de données sécrètes.
Missions:
Installation Logstash :
• Mise à jour du schéma d'architecture
• Build et solutionning des serveurs : choix des noms de serveurs et des adresses IP
• Configuration de l'environnement réseau
• ouverture des flux
• creation des VIPs
• Installation logstash dans un environnement de test
• Test des premiers envoies de logs sur quelques serveurs pilotes
• Installation filebeat ,winlogbeat sur les serveurs pilotes
• Validation de la solution dans un comité de GO/NoGo
• Installation de l'environnement de production
• Vérification du format de logs et des Use cases.
• Mise en place des services logstash.
• Mise en place du monitoring sur les services et les serveurs logstash.
• Rédaction de la documentation d'onboarding des différentes technologies.
• Maintien en condition opérationnel de la plateforme
• Redaction de la documentation de traitement des incidents
• Mise en place du coverage.
• Preparation COPIL
• Decommissionement Arcsight
• suppression du monitoring
• suppression des services
• suppression des données
• suppression des connecteurs Arcsight
• suppression des flux , VIPs
• Projet Guardium Data protection :Solution de monitoring des bases de données sécrètes
• Mise en place schéma d'architecture de recette et de production.
• Redaction de dossier d'architeture
• Choix des base de données
• Installation Recette
• build et solutionning des serveurs
• choix des noms des serveurs et des adresses IP
• configuration de l'environnement réseaux
• configuration adresse ip, rôle du seveur, nom du serveur, service DNS, NTP
• .Ouverture des flux applications et serveurs
• Installation de la solution guardium
• Installation des agents STAP sur les serveurs de base de données de recette
• configuration et test des Use cases
• Validation du cahier des tests
• Validation recette en comité de GO/NoGo
• Installation Production
• Build et solutionning des serveurs
• choix des noms des serveurs et des adresses IP
• Installation de l'environnement réseaux
• configuration adresse ip, rôle du seveur, nom du serveur, service DNS, NTP
• Ouverture des flux applications et serveurs
• Création des VIPs
• Installation de la solution guardium
• Installation des agents STAP sur les serveurs de base de données de production
• configuration et test des Use cases
• Rédaction du dossier d'exploitation
• Envoies des logs vers le SIEM logstash
• Rédaction de la documentation du traitement des use case
Au sein de l équipe SECOPS (Sécurité Opérationnelle)ma mission portait sur la migration de la solution Arcsight vers une version plus récente et plus stable et l'onboarding des flux de données
Missions:
• Installation de la solution arcsight
• Installation et configuration des collecteurs Windows et linux
• Mise en place de la collecte des logs
• Contrôle de collecte
• Vérification et correction du format de logs
• Proposition des Use Case de surveillance pour la surveillance de l'infrastructure
Dans le but de renfoncer le systèmes d'informations, j'avais pour mission d'identifier les applications utilisant les protoles obsolètes NTLMV1 & LDAP, et faire suivre les plans de remédiations
Missions:
• Collecte des logs depuis le soc
• Identifications des applications utilisant les protocoles obsolètes
• Communication de la liste aux relais
• Point de suivi avec les différentes entités concernées par l'obsolescence
• Point de suivi avec la direction du programme
• Reporting hebdomadaire du projet
• Mise en place des plans de remédiation
• Suivi de la remédiation
Au sein de la DSI de ENEDIS, j'avais pour mission de stabiliser le SIEM et travailer sur la remonter des logs afin de securisé l'ensemble du système d'informations
Missions :
• Mise à jour des bases documentaires: dossier d'architecture, dossier d'exploitation
• Mise en place de la collecte des logs
• Fiabilisation de la collecte
• Parsing des logs
• Amélioration continue en terme de parsing des logs
• Assistance à la mise en place de nouveaux Use case
• Planification de la montée en version du SIEM
• Participation à la montée de version
• Modification et création des apprules et feeds
• Création et indexation des metas
• Installation des agents Nxlog sur les serveurs Windows pour collecter les logs
• Monitoring de la plateforme avec centreon
• gestion des incidents sur la plateforme RSA
• Rédaction référentiel collecte de logs
• Rédaction PV de collecte
• Redaction de la documentation de traitement des incidents liés à la platefome RSA
Missions:
• Analyse et traitement des incidents sur les Antivirus Symante...