Consultant forensic freelance : Nouveaux CV identifiés et dernières missions déposées

Je dépose une mission gratuitement
Je dépose mon CV
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple de missions de Fabrice,
Consultant forensic habitant les Hauts-de-Seine (92)

Analyste SOC N3 Odigo
Issy-Les-Moulineaux (92)
1/2020 - 4/2023
➣ Réponse à incidents de cybersécurité
• Création de playbook DFIR : Ochestration du processus de traitement de la menace
• Workbooks DFIR : Processus de traitement step-by-step de l’incident
• DFIR workflow : Workflow de correlation entre Playbook DFIR et Workbook DFIR
• Veille sur les menaces
• Recherche de sources de Threat Intelligence

Sécurité fonctionnelle
➣ Création et implémentation d’indicateurs de sécurité
• Ajout d’indicateurs répondant aux standards de référence (PCI DSS)
• Création de règles de corrélation adaptées à l’infrastructure cliente
➣ Animation de comité mensuel et suivi d’amélioration continue
• Rédaction de la présentation PowerPoint
• État des plateformes SIEM
• Rapport sur les alertes et événements marquants du mois
• Points de blocage et plan d’amélioration
➣ Gestion des alertes de sécurité (Logpoint)
• Identification des assets impactés et investigation
• Analyse des remontées d’alertes de scan Nessus et d’EDR (Deep Secrurity de
TrendMicro)
• Qualification de l’alerte et consignation dans un outil de ticketing (Remedy)
• Communication sur l’événement et stratégie de remédiation à adopter en cas de
menace critique
Sécurité opérationnelle
➣ Dashboards de suivi d’incidents et de métrologie
• Suivi journalier des événements de sécurité
• Recherche de KPI
• Indicateurs de performances et d’efficacité (SLA, ...)
➣ Test d’intrusion sur produit Odigo
• Scan de découverte
• Recherche de vulnérabilité type OWASP
• Rédaction d’un rapport d’audit
• Restitution aux équipes (France, Inde)
Penetration tester
Sagemcom

Audit technique
Sagemcom Nanterre (92)
4/2017 - 1/2020
➣ Test d’intrusion type IoT sur Gateway (Fibre ou Docsis)
• Application Web : Exploitation d’API, injection, altération, exfiltration de données
• Audit réseau (LAN) : Identification des services vulnérables en écoute, « shares »,
MITM, modification du trafic à la volée
• Audit système : Version des services, doits des processus et des binaires, « Privilege
escalation », restrictions pare-feu, durcissement des binaires et du noyau Linux
• Audit hardware : Exploitation des ports UART et JTAG, analyse de firmware
• Audit du réseau opérateur (WAN) : attaques DNS, certificats,...
• Audit Wi-Fi : Injection sur SSID, attaques sur WPS...
➣ Test d’intrusion sur système propriétaire
• Identification d’interfaces d’administration et de services vulnérables
• Remote Code Eecution par désérialisation ou injection (XML, SQL, OS,...)
• Exploitation manuelle de CVEs connus
• Exfiltration de données sur protocole non chiffré par MITM
• Audit de code source (C, Javascript,...)

Analyste SOC N3 Odigo
Issy-Les-Moulineaux (92)
1/2021 -
Analyse technique
➣ Gestion des alertes de sécurité (Logpoint)
• Identification des assets impactés, investigation
• Analyse des remontées d’alertes de scan Nessus et d’EDR (Deep Secrurity de
TrendMicro)
• Qualification de l’alerte et soumission dans un outil de ticketing
• Communication sur l’événement et stratégie de remédiation à adopter en cas de
menace critique
➣ Création et implémentation d’indicateurs de sécurité
• Ajout d’indicateurs répondant aux standards de référence (PCI DSS)
• Création de règles de corrélation avancées et adaptées à l’infrastructure cliente
➣ Dashboards de suivi d’incidents, et de métrologie
• Suivi journalier des événements de sécurité
• Indicateurs de performances et d’efficacité (SLA, ...)
➣ Rapports mensuels
• Formalisme répondant aux exigences et KPI clients
• Analyse des incidents de sécurité et promulgation de conseils en remédiations

Audit technique
Penetration tester Sagemcom½ Nanterre (92)
4/2019 - 1/2021
; Test d’intrusion type IoT sur Gateway (Fibre ou Docsis)
• Application Web : Exploitation d’API, injection, altération, exfiltration de données
• Audit réseau (LAN) : Identification des services vulnérables en écoute, « shares »,
MITM, modification du trafic à la volée
• Audit système : Version des services, doits des processus et des binaires, « Privilege
escalation », restrictions pare-feu, durcissement des binaires et du noyau Linux
• Audit hardware : Exploitation des ports UART et JTAG, analyse de firmware
• Audit du réseau opérateur (WAN) : attaques DNS, certificats,...
• Audit Wi-Fi : Injection sur SSID, attaques sur WPS...
➣ Test d’intrusion sur système propriétaire
• Identification d’interfaces d’administration et de services vulnérables
• Remote Code Eecution par désérialisation ou injection (XML, SQL, OS,...)
• Exploitation manuelle de CVEs connus
• Exfiltration de données sur protocole non chiffré par MITM
• Audit de code source (C, Javascript,...)
➣ Rédaction du rapport d’audit
• Description des tests
• Pondération de la criticité des vulnérabilités en fonction du périmètre client
• Recommandation quant aux bonnes pratiques à mettre en œuvre
➣ Restitution et conseils sur les remédiations à appliquer
• Détails sur les vulnérabilités trouvées et comment elles peuvent être exploitées par
un attaquant
• Exposition et risques encourrus
• Réponses aux questions clientes
➣ Veille de sécurité sur les nouvelles failles de sécurité
➣ Contribution au développement d’outils internes
➣ Administration et maintien en condition opérationnelle des serveurs d’audit

Auditeur et consultant « Sénior » en cybersécurité
Mazars Courbevoie (92)
9/2018 - 3/2019
Audit technique
➣ Test d’intrusion externe
• Identification des services vulnérables
• Injection sur application Web et exploitation d’API vulnérable
• Altération de la base de donnée
• Exploitation manuelle des vulnérabilités connues (CVE / exploit-db)
➣ Test d’intrusion interne (Environnement Windows et Linux)
• Cartographie du réseau
• Énumération anonyme des utilisateurs du domaine
• Accès aux anonyme aux shares
• Récupération de hashes par corruption des trames LLMNR et NBT-NS
• Pass-the-Hash avec hash NT
• Attaques sur comptes d’administration et comptes de service disposant d’un SPN
Kerberos
• Parcours des GPPs dans le SYSVOL
➣ Audit de conformité aux référentiels règlementaires
• RGS, ISO 2700X, ...
• Utilisation de formulaire contenant tous les points de contrôle
➣ Audit d’architecture et de configuration
• Compréhension du contexte client et identification des enjeux (impacts financier,
réputation,...)
• Entrevue avec un expert de l’architecture cliente sur les moyens techniques mises
en place pour répondre aux exigences normatives de sécurité
• Revue des configurations des équipements de sécurité réseau (Palo Alto Networks,
Checkpoint, Cisco ASA, Proofpoint, ...),
➣ Audit de code source et des évolutions logiciel
• Identifier les principaux changements réalisés dans les développements
• Utilisation d’outil d’analyse statique de code source (SonarQube)
• Analyse manuelle du code source
➣ Revue des exigences normatives clientes (ARJEL)
Conseil et Audit cyber
➣ Audit organisationnel
➣ Gestion des risques et vulnérabilités
➣ Contrôle de conformité (LPM et ISO2700X) et contrôle permanent
➣ Intégration de la sécurité dans les projets et analyse du socle documentaire
➣ Formation et sensibilisation
➣ Mesure de sécurité du SI industriel

Emagine Consulting
Pentesteur. ½ Nanterre (92)
4/2018 -
Audit technique
➣ Test d’intrusion type IoT sur Gateway (Fibre ou Docsis)
• Application Web : Exploitation d’API, injection, altération, exfiltration de données
• Audit réseau (LAN) : Identification des services vulnérables en écoute, « shares »,
MITM, modification du trafic à la volée
• Audit système : Version des services, doits des processus et des binaires, « Privilege
escalation », restrictions pare-feu, durcissement des binaires et du noyau Linux
• Audit hardware : Exploitation des ports UART et JTAG, analyse de firmware
• Audit du réseau opérateur (WAN) : attaques DNS, certificats,...
• Audit Wi-Fi : Injection sur SSID, attaques sur WPS...
➣ Test d’intrusion sur système propriétaire
• Identification d’interfaces d’administration et de services vulnérables
• Remote Code Eecution par désérialisation ou injection (XML, SQL, OS,...)
• Exploitation manuelle de CVEs connus
• Exfiltration de données sur protocole non chiffré par MITM
• Audit de code source (C, Javascript,...)
➣ Rédaction du rapport d’audit
• Description des tests
• Pondération de la criticité des vulnérabilités en fonction du périmètre client
• Recommandation quant aux bonnes pratiques à mettre en œuvre
➣ Restitution et conseils sur les remédiations à appliquer
• Détails sur les vulnérabilités trouvées et comment elles peuvent être exploitées par
un attaquant
• Exposition et risques encourrus
• Réponses aux questions clientes
➣ Veille de sécurité sur les nouvelles failles de sécurité
➣ Contribution au développement d’outils internes
➣ Administration et maintien en conditi...

Voir le profil complet de ce freelance

Freelances similaires parfois recherchés

Consultant forensic aml, Consultant forensic accounting

Les nouveaux profils de Consultant forensic freelance

CV Consultant PMO
Karima

Consultant PMO

  • ARGENTEUIL
PMO PowerPoint Pack Office
CV Senior Data Analyst
Anas

Senior Data Analyst

  • PARIS
Excel Microsoft Power BI Python Tableau Software Data SQL BigQuery Dataviz Alteryx Talend
CV Technicien poste de travail Exchange
Hamdy

Technicien poste de travail Exchange

  • NANTERRE
Windows MS Office 365 Windows 10 SCCM Linux Active Directory VMware Cisco PowerShell Exchange
Disponible
CV Analyste SOC Cybersécurité
Imad

Analyste SOC Cybersécurité

  • VILLEMOMBLE
Splunk Enterprise Security Cybersécurité SIEM Python (Pandas, NumPy) CrowdStrike Zscaler CORTEX ServiceNow Pentest Cisco
Disponible
CV Ingénieur cybersécurité WORDPRESS
Zidane

Ingénieur cybersécurité WORDPRESS

  • PARIS
WordPress Cybersécurité Windows Active Directory Linux Firewall ISO 2700x VMware Azure Sécurité
CV Analyste cybersécurité senior
Archel Olivier

Analyste cybersécurité senior

  • LILLE
Cybersécurité Sécurité Splunk ISO 2700x SIEM Windows Active Directory Firewall Linux Pentest
Disponible
CV DevOps
Lucas

DevOps

  • RENNES
Ansible Linux Python CI/CD Docker GitLab PowerShell Bash Cloud AWS
CV Consultant cybersécurité Cybersécurité
Yann

Consultant cybersécurité Cybersécurité

  • GOUSSAINVILLE
Cybersécurité ISO 2700x SIEM Windows EBIOS Firewall Active Directory Linux Pentest Palo Alto Networks
CV Architecte réseaux CISCO
Paul

Architecte réseaux CISCO

  • ANTONY
Cisco LAN WAN Firewall TCP / IP LAN WAN Fortinet BGP VMware Palo Alto Networks
CV Consultant cybersécurité SPLUNK
Gokhan

Consultant cybersécurité SPLUNK

  • SAINT-CYR-L'ÉCOLE
Splunk SIEM Cybersécurité Sécurité EBIOS IBM QRadar
CV Développeur / Intégrateur système
David

Développeur / Intégrateur système

  • NEUILLY-PLAISANCE
Python Linux C++ SQL Monitor Backlinks C Ruby React.js PHP JavaScript
CV Consultant CSIRT SOC DFIR
Lokmane

Consultant CSIRT SOC DFIR

  • PARIS
Cybersécurité SIEM Splunk
Je trouve mon freelance

Nos dernières missions de Consultant forensic freelance

Expert Cybersécurité – Environnements SCADA

SCADA Cybersécurité
ASAP
78 - GUYANCOURT
24 mois
Voir la mission

Analyste CYBERSECURITE

SIEM Pentest SI Script Shell Cybersécurité
ASAP
75015
3 mois
Voir la mission

CSIRT Specialist

CSIRT
ASAP
13 - VENELLES
3 mois
Voir la mission

Analyste CSIRT/CERT H/F

SIEM
ASAP
Saint-Denis (93)
12 mois
Voir la mission

Analyste SOC

ASAP
78 - Velizy
3 mois
Voir la mission

Formateur cyber sécurité

Linux Windows Risques Cybersécurité
ASAP
Paris
3 jours ouvrés
Voir la mission

Analyste Cybersécurité

Splunk Pentest
ASAP
Paris
3 mois
Voir la mission

Consultant Sécurité

Pentest
ASAP
31 - Toulouse
3 mois
Voir la mission

Consultant Sécurité / DLP

DATA LOSS PREVENTION (DLP)
ASAP
94 - Charenton le Pont
6 mois
Voir la mission

Consultant Cybersécurité

Pentest
ASAP
France
36 mois
Voir la mission
Je trouve ma mission