CV PENTEST : Les nouveaux profils ayant déposé leur CV

Je dépose une mission gratuitement
Je dépose mon CV

Les derniers profils PENTEST connectés

CV INGENIEUR SECURITE SYSTEME RESEAUX
Jonathan

INGENIEUR SECURITE SYSTEME RESEAUX

  • PARIS
LINUX FIREWALL WINDOWS Cybersécurité PALO ALTO NETWORKS STORMSHIELD FORTINET BDD F5 PENTEST
Disponible
CV Consultant Expert Cybersecurité
Rodrigue

Consultant Expert Cybersecurité

  • NANTERRE
IAM Cybersécurité ISO 2700x ACTIVE DIRECTORY DOMAIN SERVICES Qualys RISQUE ITIL ASSET MANAGEMENT EBIOS CISSP
Disponible
CV Chef de projet Cybersécurité
Ayoub

Chef de projet Cybersécurité

  • TRAPPES
Cybersécurité EBIOS PMO SECURITE Google Cloud Platform
Disponible
CV Ingénieur réseaux
Alioune

Ingénieur réseaux

  • PARIS
LAN WLAN CISCO FORTINET VPN SSL ARUBA JUNIPER
Disponible
CV Consultant cybersécurité (GVC, Analyse de risques...)
Roland

Consultant cybersécurité (GVC, Analyse de risques...)

  • CALLELONGUE
ISO 2700x EBIOS Cybersécurité SECURITE CEH PENTEST
Disponible
CV Consultant et formateur Cybersécurité
Yoann

Consultant et formateur Cybersécurité

  • Villeneuve-Loubet
Cybersécurité SECURITE ISO 2700x PENTEST AZURE IDS DATA LOSS PREVENTION (DLP) FIREWALL
Disponible
CV Auditeur Pentest
Régis

Auditeur Pentest

  • CHÉCY
PENTEST Cybersécurité Sécurité SECURITE
Disponible
CV Consultant Cybersécurité, CISSP, RSSI, ISO 27001
Corentin

Consultant Cybersécurité, CISSP, RSSI, ISO 27001

  • LYON
CISSP Cybersécurité ISO 2700x Sécurité SECURITE EBIOS RISQUE
Disponible
CV Expert Réseaux Sécurité
Guy

Expert Réseaux Sécurité

  • ARGENTEUIL
FIREWALL MYSQL HP OPENVIEW VMWARE MULTICAST LINUX CISCO
Bientôt disponible
CV Consultant cybersécurité Cybersécurité
Frédéric

Consultant cybersécurité Cybersécurité

  • LYON
Cybersécurité EBIOS ISO 2700x RISQUE PENTEST
Disponible
Je trouve un CV PENTEST
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple d'expériences de Cédric,
freelance PENTEST résidant dans les Yvelines (78)

  • Consultant Cyber Sécurité

    Societé Générale
    Jan 2022 - aujourd'hui

    Réalisation et formalisation d'analyses de risques
    Intégration de la Sécurité dans les Projets : définition des règles et spécifications technico-fonctionnelles sécurité suivi de leurs respect par l'ensembles des parties prenantes (architecte, réseau, légal,...) évaluation et suivi Cyber Sécurité des projets (validations, préconisations, architecture)
    enregistrement et suivi des risques projet support expert pour remédiation et mitigation des risques
    Production et amélioration des KPIs

  • Consultant Cyber Sécurité

    CREDIT AGRICOLE PAYMENT SERVICES - Prestation AVANISTA
    Jan 2019 - aujourd'hui

    Coordination et pilotage de mise en conformité réglementaire Cyber
    Sécurité :
    Cadrage et coordinations des audits
    Suivi des actions au regard des exigences réglementaires et des résultats d'audit
    Préparation et présentation aux comités de pilotages
    Assistance à la définition des cibles de sécurité en tant que référent
    Cyber Sécurité auprès des différentes parties prenantes transverses
    Coordination et pilotage des plans de campagnes de tests d'intrusion :
    Cadrage des audits et expression des besoins Cyber SécuritéIdentification des risques et des enjeux métiers ainsi que des contraintes opérationnelles
    Suivi technique
    Validation et chalenge des résultats
    Accompagnement des équipes projets et techniques pour la remédiation et conseil et propositions d’arbitrages
    Evaluation des risques résiduels
    Appropriation des règles Sécurité Groupe pour les traduire en déclinaison opérationnelle
    Intégration de la sécurité dans les projets (ISP) : contrôle des pré-requis de sécurité, identification des enjeux et finalités, assistance à l'expression de besoin sécurité

  • Consultant Cyber Sécurité

    BOLLORE TRANSPORT LOGISTICS - Prestation ECONOCOM
    Jan 2017 - Jan 2019

    Garantie de la conformité des processus de Sécurité Opérationnelle aux directives de la Gouvernance Sécurité
    Prise en charge des incidents quotidiens et validation des demandes de Sécurité Opérationnelle en coordination avec la Gouvernance Sécurité
    Analyse de vulnérabilités systèmes (900 IPs) et applicatives web (AST)
    Rédaction de rapports d'analyses de vulnérabilités, de synthèses et suivi des plans de remédiations avec les parties prenantes techniques
    et métiers
    Exploitation d'une solution de protection des e-mails (Forcepoint) : configuration des politiques, prise en charge des demandes et des
    autorisations
    Réponses à incidents : participation aux cellules de crises, suivi des investigations suite aux incidents, maintien d’un bon niveau d'historique sur les incidents et les actions associées
    Rédaction de la politique d'application des correctifs de sécurité pour l'ensemble du groupe (Patch Management)
    Rôle de conseil, d'assistance, et de promotion de la sécurité auprès de la Direction Technique
    Garantie de la prise en compte des besoins de sécurité opérationnelle et mesure des impacts dans le cadre du processus de gestion des changements (CAB)

  • Consultant en sécurité

    Agefiph – Bagneux– Prestation Sogeti
    Jan 2015 - Jan 2017

    Projet N°1 : Mise en œuvre d’un processus d’application des correctifs de sécurité sur l’ensemble du SI
    Réalisations :
    Définition et application d’un processus organisationnel
    Etude de marché et intégration d’une solution de déploiement distante de correctifs Linux
    Collaboration avec les équipes techniques et métiers pour la qualification des risques
    Suivi des actions, accompagnement des équipes techniques et TMA pour la remédiation des failles applicatives
    Veille en vulnérabilités applicatives, systèmes et réseaux
    Conseil en sécurité auprès de la direction et des équipes techniques en collaboration avec le RSSI (Antivirus, WAF, bonnes pratiques)
    Reporting : maintien d’un tableau de bord de sécurité
    Rédaction de documentation d’exploitationProjet N°2 : Mise en œuvre d’un processus d’analyse de vulnérabilités systèmes et applicatives sur l’ensemble du SI.
    Réalisations :
    Définition et application d’un processus organisationnel
    Etude de marché et intégration de solutions d’analyses de vulnérabilités systèmes et applicatives (AST)
    Collaboration avec les équipes techniques et métier pour la qualification des risques
    Suivi des actions, accompagnement des développeurs et TMA pour la remédiation des failles applicatives
    Veille en vulnérabilités applicatives
    Conseil en sécurité système et applicative auprès de la direction et des équipes techniques en collaboration avec le RSSI (Antivirus, WAF, bonnes pratiques)
    Reporting : maintien d’un tableau de bord de sécurité

    Environment : Red Hat, Ubuntu, Windows Server, VMware vSphere Outils : Landesk, Landscape, Red Hat Network Environnement: Red Hat, Ubuntu Server, Windows Server Outils : Nessus, OpenVAS, Burp, ZAP, Kali Linux, Metasploit, nmap, sqlmap, … Méthodologie : OWASP
  • Consultant en sécurité

    Sogeti ESEC – Issy-les-Moulineaux, France - CDI
    Jan 2013 - aujourd'hui

    Projet : missions de prestation au forfait
    Audit système Linux
    Audit, définition et mise en place de politiques de sécurité antivirale
    Rédaction d’authorization concept et de system role dans le cadre d’un projet IAM
    Définition du besoin et intégration d'une solution de traçabilité de connexion, de sécurisation et de gestion de mot de passe (Wallix AdminBastion)

  • Développement d'outils sécurité & Veille en pentest

    Intrinsec - Nanterre, France - Alternance
    Jan 2008 - Jan 2009

    Développement et mise en place d’outils de sécurité orientés vers le pentest
    • Développement d’exploit
    • Mise en place d’une plate-forme de Forensic
    • Maintenance de la distribution utilisée pour les audits et pentest (BackTrack)
    Veille en Pentest

  • Administrateur sécurité IT (SOC)

    Linkbynet - Saint Denis, France - CDI
    aujourd'hui

    Projet N°1 : Chef de projet pour le déploiement d’une solution Antivirale sur la totalité du parc Linux :
    Analyse des besoins du SI
    Etude de marché
    POC
    Pilotage des déploiements en collaboration avec les équipes techniques et projet
    Définition des politiques et bonnes pratiques de sécurité
    Exploitation quotidienne de la solution

    Projet N°2 : Chef de projet pour le déploiement d’un outil de traçabilité de connexion, de sécurisation et de gestion d’accès (Cyber-Ark)
    Analyse des besoins du SI
    Etude de marché
    POC
    Pilotage des déploiements en collaboration avec les équipes techniques et projet
    Définition des rôles selon les bonnes pratiques (« besoin d’en savoir »)
    Exploitation quotidienne de la solution

    Projet N°3 : Exploitation
    Administration N2 des solutions antivirales McAfee et Kaspersky des serveurs et postes de travail sous Windows et Linux
    Support N2 pour les Incidents de Sécurité
    Participation aux audits de sécurité SOC clients et interne, identification des risques et définition des indicateurs - Gestion de la mise en conformité sur les différentes normes (ISO 27000, PSSI, exigences clients ...)
    Définition des politiques de sécurité (PSSI, Antivirus, gestion des mots de passe, VPN, ...)
    Définition de l'architecture puis déploiement des équipements de sécurité (sonde IPS, Antivirus)
    Rédaction des documentations liées à l'activité (formation, installation et exploitation) et animation de formations à destination des collaborateurs
    Recherche et développement
    Veille technologique

    Environnement : Debian, CentOS Outils : Kaspersky Security Center Environnement : Windows Server Outils : Cyber-ArkEnvironnement : Debian, CentOS, Windows Server Outils : • McAfee ePolicy Orchestrator (ePO), McAfee VirusScan Enterprise (VSE) (Windows / Linux), Kaspersky Security Center • Qualys Vulnerability Management (VM), McAfee SECURE • Snort/Suricata, Tipping Point • Cyber-Ark • IPtables • nmap, hping, Wireshark… Langages : Perl, Shell
Voir le profil complet de ce freelance