Vulnérabilités management (Tenable.io, Xmcyber)
Support N2/N3 incidents CyberSOC SPIE (Edr, Xdr, Epp, Proofpoint, Zscaler, Tehtris)
Intégration log dans SIEM Tehtris (Apache, Symantec, MS defender, F5 WAF)
Vulnérabilités management et résolutions (Almond Security Rating)
Évaluation des niveaux (sécurité et maturité) Azure AD (Pingcastle Entreprise)
Accompagnement de l’équipe IT(Azure AD) dans la correction des problèmes de sécurité critiques
Evaluation des vulnérabilités applicatives (owasp top10)
Evaluation risques applicatif (Nestkope)
Accompagnement des chefs de projet dans la définition des exigences de sécurité (DevSecOps)
Campagne de phishing (Cofence Phishme)
Support N2/N3 ServiceNow (Security Operations)
Référent Technique Réseaux & Sécurités
Audit interne CSA/AXA
➢ Identification des données sensibles
➢ Evaluation du niveau de maturité en sécurité (Owasp SAMM)
➢ Chiffrement & Anonymisation
➢ Politique de Sécurité et Conformité
Scan de vulnérabilités du SI (Qualys)
➢ Scan de vulnérabilités, Analyse des résultats.
➢ Rédaction du rapport détaillé des vulnérabilités identifiées.
Evaluation des vulnérabilités applicatives (Qualys, fortiweb, owasp-zap)
Audit des codes sources : (Cache, Upload de fichier, Contrôle d’input, ID de session, Auto Complete,
Allocation des ressources, Gestion des sessions/cookie, gestion de mot de passe)
Durcissement des composants du SI (Lynis)
Endpoint protection (Qualys, Clamav)
Sécurisation des accès (bastion Wallix)
Accompagnement des chefs de projet dans la définition des exigences de sécurité (DevSecOps)
Suivi des failles de sécurité de l’infrastructure Network :
➢ Analyser de la liste de failles de sécurité fournie par les équipes de sécurité
➢ Analyse des vulnérabilités des infrastructures Network fasse à ses failles
➢ Collecte des fixes auprès des « Product Owner » et/ou des fournisseurs de plateformes.
➢ Développement d’une base de données MS Access des vulnérabilités récupérées à partir de la
base de données API Cisco PSIRT des divers modèles Cisco Euroclear.
Reporting pour l’instance de surveillance (SERB) de suivi des failles
Réfèrent « Technical Security Standards (TSS) :
➢ Analyser et mis à jour des TSS actuellement définis
➢ Définition et mise en place des moyens pour leur mise en place
➢ Mise en place d’un « Gap Analysis »,
➢ Planning
Audit de vulnérabilité (Nessus)
➢ Analyses du périmètre.
➢ Configuration Nessus et scan de vulnérabilités.
➢ Analyse des résultats.
➢ Génération des rapports Nessus.
➢ Rédaction du rapport détaillé des vulnérabilités identifiées.
➢ Rédaction du rapport de remédiation.
Mise en place Maquette Démo (Data center segmentation).
➢ Installation et configuration environnement (VMware et Hyper-V).
➢ Définition COIs (communautés d’intérêt) et rôles.
➢ Configuration du serveur LDAP.
➢ Installation et configuration SEM (Stealth Entreprise Manager).
➢ Génération Certificats (OpenSSL).
➢ Installation et configuration SAS (Stealth Authorization Server).
➢ Génération et installation Stealth Endpoints package.
SRA Stealth Remote Access.
➢ Installation et configuration SRA.
➢ Installation et configuration Cisco ASAvm.
➢ Génération de certificat (OpenSSL).
➢ Génération et installation EndPoint package.
SVG Stealth Virtual Gateway.
➢ Installation et configuration SVG.
➢ Génération et installation EndPoint package.
Outil de centralisation et analyse de logs et monitoring.
➢ Installation et configuration Syslog.
➢ Installation et configuration Syslog Agent (Redirection Eventlog vers Syslog).
➢ Installation et configuration ELK (Elasticsearch, Logstash, Kibana).
➢ Installation et configuration Splunk Entreprise
➢ Installation et configuration CACTI (monitoring snmp).
Audit de vulnérabilité (Nessus).
➢ Configuration Nessus et scan de vulnérabilités.
➢ Analyse des résultats.
➢ Génération des rapports Nessus.
➢ Rédaction du rapport détaillé des vulnérabilités identifiées.
Mise en place Maquette Démo (VOIP).
Etude et mise en place plateforme de diffusion de contenus vidéo (VOD)
Audit de vulnérabilité du Datacenter (Nessus).
➢ Analyses du périmètre et configuration Nessus.
➢ Analyse des résultats.
➢ Génération des rapports Nessus.
➢ Rédaction du rapport détaillé des vulnérabilités identifiées.
➢ Rédaction du rapport de remédiations.
Management des certificats (PKI OpenSSL).
➢ Création outil (PowerShell) permettant la génération du CSR.
➢ Rédaction du manuel d’installation certificat.
➢ Support N3 installation certificat.
Streaming vidéo
➢ Etude d’infrastructure Cisco VOD
Etudes et optimisation des règles de sécurité (40 clusters firewalls Check Point).
➢ Recherche des règles redondantes.
➢ Recherche des règles et service, groupes, réseaux non utilisés.
➢ Recherche des règles d’ombrage(shadowing) et de chevauchement(overlaping).
➢ Identification des règles redondantes.
➢ Optimisation des règles.
➢ Suppressions du trafic non autorisé.
➢ Etude du flux dropé (log FW).
Développement d’un outil permettant l’aide à la validation des demandes d’ouvertures de flux.
➢ Vérification de la demande ouverture de flux par rapport à la politique de sécurité Client.
➢ Optimisation de la demande d’ouverture de flux.
➢ Test ouverture de flux.
Analyse des risques sécurité méthode EBIOS, standard PCI-DSS.
Audit de vulnérabilité (Metasploit, Openvas, Owasp).
Rédaction du rapport détaillé des vulnérabilités identifiées.
Rédaction du rapport de remédiation.
Assistance et pilotage d’installation des remédiations.
Etude d’infrastructure sécurisée (Firewall, proxy).
Rédaction de DAT et de manuel d’installation.
Rédaction document d’exploitation.
Marketing du produit Stealth.
Etude des fonctionnalités du produit Stealth.
Comparaisons avec solutions concurrentes.