TrustZone est une technologie de chiffrement et sécurisation des échanges avec des plateformes tierces, selon les normes Trusted Execution Environment (TEE). Cette technologie est liée aux architectures ARM.
Offensif
— Test d’intrusion WEB
— Test d’intrusion REST API
— Test d’intrusion Mobile Android
— Test d’intrusion Infrastructures Windows
— Test d’intrusion Infrastructures Linux
— Test d’intrusion Active Directory
— Compagne de Phishing
— Missions Red Team
Défensif
— Gestion d’incidents de sécurité N2 et N3
— Analyse de malwares et de vulnérabilités
— Forensic et investigation
— Investigation Avancée avec Windows Defender
— Surveillance des emails/spams sur Office 365
— Filtrage des domaines indésirables sur le proxy ZScaler
— Automatisation de la gestion d’incidents avec Phantom SOAR
— Développment de playbook sur Phantom SOAR
— Détection et whitelisting des faux positifs
— Création de règles de détection sur Splunk
— Création de dashboards sur Splunk
Fonctionnel
— Vérification journalière des dashboards Cortex et Splunk
— Nettoyage des alertes en backlog
— Présentation des cas les plus pertinents et critiques (avec les détails technique) aux clients lors du
comité opérationnel
— Intégration les outils et solutions de sécurité sur les systèmes embarqués
— Intégration deux VPN simultanément (TLS et IPSec) dans différentes couches de l’environnement Android
— Sécurisation l’environnement du noyau Linux
— Reverse engineering sur environnement ARM/AARCH64
— Attaques hardware sur le SoC MediaTek
— Développement des programmes sur ARM TrustZone OS
— Développement de Trusted Applications sur Prove&Core OS en utilisant le langage C
— Analyse de code statique sécurisé sur des applications C
— Fuzzing des programmes binaires, développés en C sur des architectures ARM
— Exploitation de différentes vulnérabilités Overflow sur la Stack et sur la Heap
— Pentest sur les cartes RFID
— Audit de sécurité des infrastructures et architectures VoIP
— Mise en place d’un SIEM
— Mise en place d’une infrastructure SPLUNK
— Installation de WEC/WEF
— Déploiement de WinlogBeat, Sysmon et différentes applications SPLUNK
— Gestion d’incidents de sécurité (SOC)
— Mission purple et détection d’attaques en temps réels
— Étude de nouveaux usecases et intégration des règles SIGMA dans les alertes de SPLUNK
— Réponse aux incidents de sécurité sur le périmètre Digital
— Gestion d’incidents de sécurité (Failles WEB, Phishing, DOS)
— Investigation/forensic en utilisant Kibana
— Coordination et pilotage des audits de pentest
— Revue et correction des rapports de pentest, confirmation des vulnérabilités reportées
— Conseils et expertises dans plusieurs projets de développement de plateforme e-commerce
— Gestion des solutions PKI (Symantec PKI, Digicert PKI et Richemont PKI)
— Gestion des demandes de certificats SSL
— Automatisation du processus de génération de certificat
— Automatisation de la gestion des tickets Jira
— Automatisation du processus d’audit de code source
— Gestion de la solution Checkmarx
— Intégration de Checkmarx avec l’ADFS et l’utilisation de l’authentification SAML
— Développement de scripts (Groovy) qui relient Checkmarx et Bitbucket afin de lancer les scans de code ressource à chaque PULL Request
— Audits de code source sur les sites d’e-commerce (PHP, Java EE, Javascript)
— Test d’intrusion et scan de vulnérabilité sur des site web e-commerce
— Accompagnement des développeurs à corriger les vulnérabilités
— Formation et sensibilisation des développeurs aux attaques WEB (OWASP)
— Développement de scripts python pour la gestion automatiques des incidents, en se basant sur les API de Jira
— Développement de scripts python pour la gestions des projets dans Sonarqube
— Développement de différents jobs Jenkins en langage Java/Groovy
— Gestion et validation des demandes VPN IPSec et SSL en respectant le politique de sécurité Richemont.
— Maintenance des accès VPN SSL et troubleshoting des problèmes liés au VPN IPSec
— Analyse de risques de sécurité et définition des pré-requis sécurité (security assessment)
— Analyses de risques de sécurité suivant la méthodologie EBIOS en utilisant l’outil MONARC
— Gestion des risques de sécurité impactant les équipements installés dans un chantier de construction
— Gestion des risques de sécurité impactant l’ensemble du SI (Serveurs BDD, Web Services, Serveur AD ...)
— Mise en place de nouvelles procédures pour la gestion d’incidents
— Rédaction de rapport d’analyse d’incidents avec préconisation d’amélioration de procédures
— Présentation des actions des méthodes suivies lors de la réponse d’incidents
— Élaboration de processus d’industrialisation de tests d’intrusion
— Audit de sécurité applicatif (.NET, C, PHP, Oracle), Méthodologies : OWASP
— Audit de sécurité infrastructure (Active Directory, Compromission de serveurs, MITM, mouvement latéral, pivoting)
— Élaboration de modèle de rapports de tests d’intrusion
— Participation aux missions RED TEAMING
— Conception et élaboration d’attaques via le vecteur d’ingénierie sociale, OSINT, PHISHING, Phone Freaking, clé USB vérolée
— Conception d’un C2 en langage Python pour contourner les nouvelles protections d’antivirus
— Recherche d’information impactant le business de l’entreprise (Fiches de paies, documents de projets confidentiels)
Projet : Test d’intrusion pour SFR
Missions :
• TEST D’INTRUSION BOITE NOIRE ET BOITE BLANCHE
• TEST D’INTRUSION WEB
• TEST D’INTRUSION VOIP
• TEST D’INTRUSION ACTIVE DIRECTORY
• TEST D’INTRUSION POSTE DE TRAVAIL WINDOWS 10
• ADMINISTRATION SYSTEM
• ETUDE DE NORMES PASSI
Missions :
• Conception et mise en place d’un réseau autonome entièrement sécurisé sous Linux et Windows
• Mise en place d’un système de routage statique et dynamique.XXX
• Configuration de plusieurs services : HTTP/S, PHP, DNS, Mail (SMTP, IMAP, POP), FTP/S, SSH, VPN, BackUp, Impression, Samba (CIFS, NTFS), Gestionaire de quota
Recherche de différentes vulnérabilités dans les applications Web réalisées par les filiales du groupe
• Recherche de différentes vulnérabilités dans les serveurs mis en service
• Gestion de la plateforme réseau informatique du groupe SONELGAZ en exploitant les différents équipements de supervisions et de sécurité (PRTG, E-mail gateway, SIEM).
• Test des performances et de la robustesse de l’antivirus Endpoint Protection mis en place.
• Etude et compréhension des systèmes S.C.A.D.A avec leurs différents domaines d’application.
• Etude des protocoles spécifiques au S.C.A.D.A appliqué aux systèmes électriques.
• Conception et réalisation d’un prototype de communication entre les postes de surveillance et le réseau électrique avec une IHM simplifiée.
• Etude du protocole IEC-62-443 qui est la référence de la sécurisation des systèmes S.C.A.D.A
• Réalisation de tests d’intrusion (pen-test) boite blanche et boite noire
• Gestions des incidents via la plateforme HelpDesk
Projet : Concept 5G pour les réseaux mobiles
Missions :
• Recherche de nouvelles méthodes pour optimiser l’allocation des ressources réseaux mobiles. (5G)
• Application de la Théorie des Jeux dans le domaine de la Téléphonie Mobile.
• Adaptations et applications des récentes techniques d’utilisation de spectre, comme le scheduling en utilisant les algorithmes comme R.B (Round Robin) ou R.A (l’allocation aléatoire).
• Conception d’un système autonome avec une consommation d’énergie optimale.(Architecture CRAN)