Formation
Master Cyberdéfense et sécurité de l’information (INSA Hauts-De-France)
Certifications
- Pen-test
- Azure Active Directory
- IAM
- AWS (En cours)
- Fortinet (En cours)
- CyberArk (En cours)
Principales compétences
- Mise en place et application de mesures de sécurité informatique
- Assurer un PCA et PRA de qualité
- Audit de sécurité / Pen-test
- Recherche de vulnérabilités sur les différents équipements du réseau
- Exploitation des failles exploitables
- Recommandation de correction de vulnérabilités
- Sensibilisation à la campagne de phishing
- Benchmarking d’outils de gestion de mot de passe
- Participation à la certification de ISO 27001(Suivi de ticket)
- Réseau : LAN / WLAN, WAN, VLAN, TCP/IP, VPN, ACL, IPS/IDS, Protocoles Routing, Firewall, DNS, DHCP, FTP, SNMP, IPSEC, SSL, Proxy, DMZ…
- Sécurité du système d’information : Norme ISO : 27001, 27005, 22301, IAM, Cryptographie, SIEM, Firewall, Antivirus…
- Ethical Hacking/ Pentest : Nessus, Nmap, Metasploit, wpscan, Aircrack-ng, Sublist3r, CTF (Root me), Whatweb, Builtwith, URL Fuzzer, BurpSuite, cmsscan, Mitre ATTACK…
- Equipementiers : Cisco, Fortinet, Load Balancing, VMWare, routeur, Mininet
- Système : Windows Server (2012/2019), Windows (7/8/10/11), LINUX (Ubuntu, Kali-Linux, Red Hat…)
- Outils de travail collaboratif : Microsoft Teams
- Outils de supervision : SNORT, OSSEC.
- SIEM : Splunk, Qradar
- Analyste vulnérabilités : SECURI, Qualys, CVE, top 10 OWASP, Rapid7,
- Analyse de risques, d’impact / Gouvernance : RGPD, LPM, EBIOS, NIST, ISO 27001,27005, 22301
- Outils d’analyse réseaux : Wireshark, Ettercap
- Outils d’analyse forensique : Wireshark, Nmap, Autopsy, kit Forensic
- Serveur Web : Apache, Nginx
- Base de données : MySQL, phpMyAdmin
- Virtualisation : VirtualBox / VMware, hyper-V
- Autre : Intégration de systèmes d’exploitation
- Installation, configuration et administration de systèmes d’exploitation dans un environnement cloud
- Installation, configuration, maintenance de postes informatiques Windows et Linux
Compétences fonctionnelles
- Sécurité : Norme ISO 27001, ISO 27005 et ISO 22301.
- Gestion et suivi de projets
- Méthodologie Agile
- Elaboration de plannings projet et service technique
Expériences professionnelles
D’avril à septembre 2022
Mission(s) et réalisations :
- Mise en place et application de mesures de sécurité informatique
- Assurer un PCA et PRA de qualité
- Audit de sécurité / Pen-test
- Recherche de vulnérabilités sur les différents équipements du réseau
- Exploitation des failles exploitables
- Recommandation de correction de vulnérabilités
- Sensibilisation à la campagne de phishing
- Benchmarking d’outils de gestion de mot de passe
- Participation à la certification de ISO 27001 (Suivi de ticket)
Environnement :
VMware, kali-linux, Linux, Microsoft 365, Microsoft Azure, Coreview, MetaCompliance
De septembre 2021 à janvier 2022
Projet : Sécurité des Données de virtualisation
Mission(s) et réalisations :
- Simulation et gestion d’un réseau virtualisé : création des VM avec l’hyperviseur
- Mise en place d’un topologie réseau (Mininet et Contrôleur POX)
- Mise en place d’une stratégie de journalisation
- Maintien en Condition opérationnelles (MCO) : Supervision du réseau
- Analyse du trafic réseau, suivi des alertes
- Implémentation des scénarios d’attaque et des solutions de détection
Environnement :
KVM, Ubuntu, Mininet, Contrôleur Pox, SDN, Switch, Routeur, Python, C
De septembre 2021 à janvier 2022
Projet : Mise en place de SIEM au sein d’un réseau (LAN)
Mission(s) et réalisations :
- Simulation et gestion d’un réseau virtualisé : création des VM avec l’hyperviseur
- Installation, configuration et mise en place d’un SIEM “Splunk”
- Etude de vulnérabilités sur une machine cliente
- Implémentation d’attaque : Dos (Syn Flood), AD
- Proposition des recommandations pour minimiser ces attaques
- Rédaction des procédures et documentation technique
Environnement :
Splunk, Kali-Linux, Metasploit, IDS/IPS, CSF NIST, RGPD, ISO 27005, ARP, UDP, ICMP, TCP, DNS
De décembre 2021 à février 2022
Projet d’étude : Mise en place d’un wifi sécurisé
Mission(s) et réalisations :
- Simulation et création d’un réseau LAN
- Installation, configuration serveur radius, EAP-TLS
- Compréhension du principe de fonctionnement du réseau
- Mise en place des différents protocoles d’authentification (WPA2, 802.1X)
- Test de différents équipements : ordinateur et téléphone
- Implémentation d’attaques
- Recommandations pour éviter les attaques de dictionnaires de mot de passe
Environnement :
VMware /Windows Serveur, Linux