Réseau
• Expérience sur de nombreuses technologies firewalls : Juniper ScreenOS, StoneSoft Firewall,
Fortinet FortiGate, Juniper SRX, Palo Alto, Pfsense, boîtiers de chiffrement IPSEC TrustWay
• Intégration, migrations, tuning des règles firewalls, Algosec Firewall Analyzer
• IDS/IPS : Forcepoint StoneSoft IPS, Juniper IDP, Suricata
• Compétences commutation et routage (Avaya, Juniper)
Divers
• Environnements Microsoft et Linux/UNIX
• Expert PAM (Wallix)
• EDR/NDR (McAfee, FireEye)
• Scripting Perl/BASH/DOS
Cybersécurité
• Accompagnement à l’intégration de la sécurité dans les projets (security by design) et à la
sécurisation des données
• Analyse de risques à partir de la méthode EBIOS RM ou selon vos méthodes habituelles
• Mise en place et suivi d’un PACS (Plan d’Amélioration Continu de la Sécurité)
• Accompagnement à l’implémentation ISO27001
• Accompagnement à l’élaboration de référentiels SSI (politique, directives, notes de sécurité /
processus)
• Analyse et recommandations sur la documentation de la gestion de crise et de la continuité
d’activité
• Conseil en sécurité
• Campagnes d’audits
• Analyses de risque et suivi ISO27001
• Gestion du SOC (Alertes/Améliorations)
• Gestion de projet
• Déploiement de nouvelles solutions (Wallix, Forticlient EMS)
MBDA – Consultant Sécurité
Accompagnement du SOC et ingénierie technique
• Administration Splunk (en collaboration avec le SOC, ajout de sources de logs, de rapports et d’alertes,
gestion des dysfonctionnements, réduction de la volumétrie, mise en place de collecte de logs Windows
via Win RM)
• Administration Wallix (refonte de l’architecture, gestion des incidents)
• Administration FireEye (HX, EX, NX, déploiement des mises à jour)
IRSN (Institut de Radioprotection et de Sûreté Nucléaire) – Analyste SOC
Activités de SOC
• Maintien en conditions opérationnelles des solutions LogRhythm et StoneSoft.
• Reporting sécurité : compte rendu présentant les principales menaces détectées
• Mise en place de règles de corrélation et de rapports, tuning
• Analyse des alertes remontées (confirmation de vrai-positif, plan de remédiation, hunting, forensic)
• Ouverture d’incidents auprès du Help Desk afin de corriger les problèmes détectés (machines infectées,
analyse approfondie sur les machines en cas de suspections d’attaque)