• Gestion des vulnérabilités :
- Analyse et définition des ressources concernées par l’évaluation des vulnérabilités
- Recherche passive et active des vulnérabilités du périmètre externe en utilisant des outils OSINT(censys,
shodan, google, hunter.io,…)
- Scan de ports via NMAP, AdvancedIPscanner,… et identification des services exposés
- Configuration et choix des politiques et templates de scan sur les outils utilisés
- Scan de vulnérabilités avec Nexpose, Nessus, Qualys,Acunetix, IBM AppScan,… en deux mode authentifié et
non authentifié
- Génération des différents formats des rapports de scans
- Analyse, classification des vulnérabilités et élimination des faux positifs
- Priorisation et élaboration d’un plan de correction des vulnérabilités
- Assistance et implémentation des recommandations pour la correction des vulnérabilités
- Réévaluation
• PKI :
- La mise en place d’une infrastruce PKI EJBCA et ADCS 3 tiers ( rootCA, IssuingCA, IssuingCA mobile)
- Génération et installation de certificat TLS au niveau des applications web interne (apache, Tomcat, IIS)
- La mise en place de l’authentification mutuelle entre les postes des utilisateurs et les serveurs.
- Installation et intégration du certificat Comodo EV au niveau serveurs Web et Mail ainsi qu’au niveau du WAF
- Création des scripts PowerShell pour l’administration de la PKI ADCS pour tout le parc informatique (500+
équipements).
- Automatisation de la gestion du cycle de vie des certificats.
- Migration de la plateforme PKI Microsoft vers EJBCA (primekey).
2
• Audit :
- Test d’intrusion externe, interne et applicatif en mode boite noire, boite grise et boite blanche
- Audit des configurations de sécurité des équipements réseaux, postes de travail, serveurs, PDA et mobiles
- Audit des architectures des systèmes d’information
- Audit organisationnel et technique des systèmes SCADA
- Revue de code source des applications (web, client lourd, webservice et mobile)
- Endurcissement des équipements réseau, serveurs et postes de travail en conformité avec le CIS Benchmark
- Investigation numérique et réponse aux incidents
- Analyse malware et reverse engineering
- Audit des prestaires de sécurité pour l’homologation PASSI
- Animation des sessions de sensibilisation en sécurité et des formations en test d’intrusion, ethical hacking et
développement sécurisé
• Benchmark, test et implémentation des solutions de sécurité( OSSEC, Snort, Suricata, alienvault,…)
• Mise en place d’un centre de veille de sécurité
• Tests d’intrusion externe
• Formation des commerciaux en solutions Panda Security
• Rédaction des documents techniques d’exploitation des solutions Panda security
• Assistance et support des clients avec les solutions Panda Security
• Test d’intrusion externe, interne et applicatif des systèmes d’information
• Audit des configurations de sécurité des équipements réseaux, postes de travail, serveurs, PDA et mobiles
• Audit des architectures des systèmes d’information
• Revue de code source des applications (web, client lourd, webservice et mobile)
• Investigation numérique et réponse aux incidents
• Analyse malware et reverse engineering
• Animation des sessions de sensibilisation en sécurité et des formations en test d’intrusion et ethical hacking
Consultant sécurité
• Etude et benchmark des solutions SIEM open source
• Conception et modélisation de la solution à développer
• Développement et test du SIEM développé
Missions
• Telecom : Orange
• Transport : ONCF, CTM
• Assurance : Wafa Assurance, CIMR, AGMA ASSURANCE
• Distribution : DISLOG GROUP
• Finance : Sonac, Casablanca Finance City Authority, Fond d’équipement communale
• Industrie : CIMAT, CIMAF, SOLIBRA
• Service: NCR, ARMA Holding, Certi-trust, OPTORG, ALGO CONSULTING, M2M, FORBES MIDDLE EAST, IBM
• Santé : CHU MARRAKECH
• Education : université internationale de rabat, SUPINFO, Académie Internationale Mohammed VI de l’aviation Civile,
Faculté des sciences Rabat, Université Mohammed VI Polytechnique
• Administration : DOUANE, MASEN, OMPIC, Ministère de l’éducation supérieur, Gendarmerie Royal
• Test d’intrusion de plusieurs applications métier
• Revue des codes source de plusieurs applications métier
• Architecte de sécurité
• Mise en place d’une plateforme PKI ADCS Microsoft
3
• Création des scripts PowerShell pour l’administration de la PKI pour tout le parc informatique (500+ équipements).
• Automatisation de la gestion du cycle de vie des certificats.
• Elaboration des rapports des tests d’intrusion et revue des codes source
• Rédaction des documents d’exploitation
• Mises en place d’une plateforme PKI interne ADCS Microsoft
• Accompagnement à la refonte du système d’information
• Rédaction de la documentation technique d’exploitation de la PKI
• Migration de la plateforme PKI Microsoft vers EJBCA (primekey).
• Maintenance et gestion de la plateforme PKI EJBCA
• Test d’intrusion externe sur les sites web et adresses IP exposées sur Internet
• Test d’intrusion interne et analyse des vulnérabilités
• Elaboration des rapports des tests d’intrusion externes et internes
• Elaboration d’un plan d’action et d’une feuille de route sécurité
• Participation à l’évaluation sur site pour les prestataires PASSI.
• Participation aux entretiens oraux pour les candidats des prestataires PASSI.
• Test d’intrusion d’une plateforme PKI d’un client DGSSI
Client : ARMA Holding – Maroc
• Participation à la mise en conformité à la loi 09-08 CNDP.
• Test d’intrusion externe sur les sites web et adresses IP exposées sur Internet
• Test d’intrusion interne et analyse des vulnérabilités
• Elaboration des rapports des tests d’intrusion externes et internes
• Elaboration d’un plan d’action et d’une feuille de route sécurité
Client : DOUANE – Maroc
• Test d’intrusion externe sur les sites web et adresses IP exposées sur Internet
• Elaboration des rapports des tests d’intrusion externes