ELK est une pile logicielle composée de ElasticSearch, Logstash et Kibana.
CSIRT réponse à incident :
Incident SOC
Incident Phishing
Compromission d'un utilisateur
Rédaction des fiches réflexes
Pilotage des Outils de Sécurité Opérationnelle :
Prise en main de CyberArk et Varonis.
Création des scripts d'automatisation (R et Python) pour la création de la météo SSI (ex
Rest API AV et Qualys pour suivre les menaces).
Build infra DevSecOps ELK ( build infra environnement critique)
Assurer la remontée des logs (Créations des Logstash pour les logs A.V)
Build infra TheHive, Cortex (avec Docker)
Construction des Watcher et Dashboard Kibana
Automatisation incident de sécurité avec TheHive (ex:,automatisation traitement du
phishing)
Digital Forensics :
Analyse Post Mortem RAM volatility framework
Construction des binaires de recherche d'IOC avec l'outil de l'ANSSI ORC. (prefetech,
amcache, hash payload).
Vulnerability Management :
Gestion des vulnérabilités avec Qualys
Construction et optimisation de la CMDB avec Qualys
Pentest :
Roadmap des Pentest sur AD avec Ping Castle
Test des règles du SOC
Contexte:
Participation au projet « gestion de la sécurité informatique dans une
entreprise ».
Objectifs :
Gestion de la partie SOC/ELK
Mise en place des indicateurs d’alertes (Kibana)
Uniformisation des données (Elastic Common Schema)
Atteindre l'objectif de la création d'un SIEM surveillant plusieurs use case de sécurité dont le
phishing
Expertise sur les données
- Uniformisation de la récolte des données
Parsing Logstash des données issues des différentes sources de l’infrastructure ( pfSense,
Proxy Squid, Events Windows)
Cluster ELK
-Miseen place de la stack ELK (7.7.0
Déterminer une architecture résiliente
Déterminer les bons KPI.
Alerting
Mise en place de l’alerting (Règles Sigma, IDS)
Géolocalisation des connexions (Intégration des bases MaxMind)
Gérer le ticketing d’incidents (The Hive)
Réflexion sur l’utilisation de l’IA avec le Framework Tensorflowpour la détection de mail
frauduleux.
Mise en place d’un hyperviseur type bare metal(ESX de Vmware)
Maintenance des scripts Vagrant et Ansible pour la gestion des VM.
Animateur du blog Security Data Analysis
Publication de contenu
Création de la chaine you tube du blog
Montage des vidéos tutos sur iMovie
Contexte :
Création d'une API pour la gestion et le traitement des alertes d'un Cluster ELK.
Objectifs :
L'API permet :
De gérer son cluster ELK
D'avoir une vue d'ensemble sur les différents noeuds du SIEM
De pouvoir lancer directement une investigation en cas d'alertes
De gérer les sondes servant à la remontée des données
Comparaison de l'API avec Nagios
Activités de recherche en cyber sécurité et machine learning. Mise en place d’un
moteur permettant la détection des attaques concernant le protocole SIP. Analyse
des logs et gestion de leur stockage dans une base distribuée Elasticsearch
Stage de dernière année de master (8 mois) au sein d’un incubateur de start-up portant
sur des problèmatiques de cyber sécurité et de machine learning.
Recherche d’algorithmes de deep learning et de réseaux de neuronnes pour la reconnaissance
d’organes végétaux. Utilisation d’OpenCV, Tensorflow (python), caffe ( C++) et DIGITS. Stage
de 3 mois
Création d’une application (C++ et Apache Cordova) pour la gestion des comités d’alerte et de
crise dans le cadre du plan de continuité d’activité. Découverte du monde de la sécurité et des tests
d’intrusions. Stage de 3 mois.
Création d’une application (C++ et Apache Cordova) pour la gestion des comités d’alerte et de
crise dans le cadre du plan de continuité d’activité. Découverte du monde de la sécurité et des tests
d’intrusions. Stage de 3 mois.
Création d’une application en C++/Qt pour l’analyse des connexions réseaux sur serveurs sensibles (matching patern ereg). Stage de 6 semaines département Sécurité.