Analyste SOC N3 Odigo
Issy-Les-Moulineaux (92)
1/2020 - 4/2023
➣ Réponse à incidents de cybersécurité
• Création de playbook DFIR : Ochestration du processus de traitement de la menace
• Workbooks DFIR : Processus de traitement step-by-step de l’incident
• DFIR workflow : Workflow de correlation entre Playbook DFIR et Workbook DFIR
• Veille sur les menaces
• Recherche de sources de Threat Intelligence
Sécurité fonctionnelle
➣ Création et implémentation d’indicateurs de sécurité
• Ajout d’indicateurs répondant aux standards de référence (PCI DSS)
• Création de règles de corrélation adaptées à l’infrastructure cliente
➣ Animation de comité mensuel et suivi d’amélioration continue
• Rédaction de la présentation PowerPoint
• État des plateformes SIEM
• Rapport sur les alertes et événements marquants du mois
• Points de blocage et plan d’amélioration
➣ Gestion des alertes de sécurité (Logpoint)
• Identification des assets impactés et investigation
• Analyse des remontées d’alertes de scan Nessus et d’EDR (Deep Secrurity de
TrendMicro)
• Qualification de l’alerte et consignation dans un outil de ticketing (Remedy)
• Communication sur l’événement et stratégie de remédiation à adopter en cas de
menace critique
Sécurité opérationnelle
➣ Dashboards de suivi d’incidents et de métrologie
• Suivi journalier des événements de sécurité
• Recherche de KPI
• Indicateurs de performances et d’efficacité (SLA, ...)
➣ Test d’intrusion sur produit Odigo
• Scan de découverte
• Recherche de vulnérabilité type OWASP
• Rédaction d’un rapport d’audit
• Restitution aux équipes (France, Inde)
Penetration tester
Sagemcom
Audit technique
Sagemcom Nanterre (92)
4/2017 - 1/2020
➣ Test d’intrusion type IoT sur Gateway (Fibre ou Docsis)
• Application Web : Exploitation d’API, injection, altération, exfiltration de données
• Audit réseau (LAN) : Identification des services vulnérables en écoute, « shares »,
MITM, modification du trafic à la volée
• Audit système : Version des services, doits des processus et des binaires, « Privilege
escalation », restrictions pare-feu, durcissement des binaires et du noyau Linux
• Audit hardware : Exploitation des ports UART et JTAG, analyse de firmware
• Audit du réseau opérateur (WAN) : attaques DNS, certificats,...
• Audit Wi-Fi : Injection sur SSID, attaques sur WPS...
➣ Test d’intrusion sur système propriétaire
• Identification d’interfaces d’administration et de services vulnérables
• Remote Code Eecution par désérialisation ou injection (XML, SQL, OS,...)
• Exploitation manuelle de CVEs connus
• Exfiltration de données sur protocole non chiffré par MITM
• Audit de code source (C, Javascript,...)
Analyste SOC N3 Odigo
Issy-Les-Moulineaux (92)
1/2021 -
Analyse technique
➣ Gestion des alertes de sécurité (Logpoint)
• Identification des assets impactés, investigation
• Analyse des remontées d’alertes de scan Nessus et d’EDR (Deep Secrurity de
TrendMicro)
• Qualification de l’alerte et soumission dans un outil de ticketing
• Communication sur l’événement et stratégie de remédiation à adopter en cas de
menace critique
➣ Création et implémentation d’indicateurs de sécurité
• Ajout d’indicateurs répondant aux standards de référence (PCI DSS)
• Création de règles de corrélation avancées et adaptées à l’infrastructure cliente
➣ Dashboards de suivi d’incidents, et de métrologie
• Suivi journalier des événements de sécurité
• Indicateurs de performances et d’efficacité (SLA, ...)
➣ Rapports mensuels
• Formalisme répondant aux exigences et KPI clients
• Analyse des incidents de sécurité et promulgation de conseils en remédiations
Audit technique
Penetration tester Sagemcom½ Nanterre (92)
4/2019 - 1/2021
; Test d’intrusion type IoT sur Gateway (Fibre ou Docsis)
• Application Web : Exploitation d’API, injection, altération, exfiltration de données
• Audit réseau (LAN) : Identification des services vulnérables en écoute, « shares »,
MITM, modification du trafic à la volée
• Audit système : Version des services, doits des processus et des binaires, « Privilege
escalation », restrictions pare-feu, durcissement des binaires et du noyau Linux
• Audit hardware : Exploitation des ports UART et JTAG, analyse de firmware
• Audit du réseau opérateur (WAN) : attaques DNS, certificats,...
• Audit Wi-Fi : Injection sur SSID, attaques sur WPS...
➣ Test d’intrusion sur système propriétaire
• Identification d’interfaces d’administration et de services vulnérables
• Remote Code Eecution par désérialisation ou injection (XML, SQL, OS,...)
• Exploitation manuelle de CVEs connus
• Exfiltration de données sur protocole non chiffré par MITM
• Audit de code source (C, Javascript,...)
➣ Rédaction du rapport d’audit
• Description des tests
• Pondération de la criticité des vulnérabilités en fonction du périmètre client
• Recommandation quant aux bonnes pratiques à mettre en œuvre
➣ Restitution et conseils sur les remédiations à appliquer
• Détails sur les vulnérabilités trouvées et comment elles peuvent être exploitées par
un attaquant
• Exposition et risques encourrus
• Réponses aux questions clientes
➣ Veille de sécurité sur les nouvelles failles de sécurité
➣ Contribution au développement d’outils internes
➣ Administration et maintien en condition opérationnelle des serveurs d’audit
Auditeur et consultant « Sénior » en cybersécurité
Mazars Courbevoie (92)
9/2018 - 3/2019
Audit technique
➣ Test d’intrusion externe
• Identification des services vulnérables
• Injection sur application Web et exploitation d’API vulnérable
• Altération de la base de donnée
• Exploitation manuelle des vulnérabilités connues (CVE / exploit-db)
➣ Test d’intrusion interne (Environnement Windows et Linux)
• Cartographie du réseau
• Énumération anonyme des utilisateurs du domaine
• Accès aux anonyme aux shares
• Récupération de hashes par corruption des trames LLMNR et NBT-NS
• Pass-the-Hash avec hash NT
• Attaques sur comptes d’administration et comptes de service disposant d’un SPN
Kerberos
• Parcours des GPPs dans le SYSVOL
➣ Audit de conformité aux référentiels règlementaires
• RGS, ISO 2700X, ...
• Utilisation de formulaire contenant tous les points de contrôle
➣ Audit d’architecture et de configuration
• Compréhension du contexte client et identification des enjeux (impacts financier,
réputation,...)
• Entrevue avec un expert de l’architecture cliente sur les moyens techniques mises
en place pour répondre aux exigences normatives de sécurité
• Revue des configurations des équipements de sécurité réseau (Palo Alto Networks,
Checkpoint, Cisco ASA, Proofpoint, ...),
➣ Audit de code source et des évolutions logiciel
• Identifier les principaux changements réalisés dans les développements
• Utilisation d’outil d’analyse statique de code source (SonarQube)
• Analyse manuelle du code source
➣ Revue des exigences normatives clientes (ARJEL)
Conseil et Audit cyber
➣ Audit organisationnel
➣ Gestion des risques et vulnérabilités
➣ Contrôle de conformité (LPM et ISO2700X) et contrôle permanent
➣ Intégration de la sécurité dans les projets et analyse du socle documentaire
➣ Formation et sensibilisation
➣ Mesure de sécurité du SI industriel
Emagine Consulting
Pentesteur. ½ Nanterre (92)
4/2018 -
Audit technique
➣ Test d’intrusion type IoT sur Gateway (Fibre ou Docsis)
• Application Web : Exploitation d’API, injection, altération, exfiltration de données
• Audit réseau (LAN) : Identification des services vulnérables en écoute, « shares »,
MITM, modification du trafic à la volée
• Audit système : Version des services, doits des processus et des binaires, « Privilege
escalation », restrictions pare-feu, durcissement des binaires et du noyau Linux
• Audit hardware : Exploitation des ports UART et JTAG, analyse de firmware
• Audit du réseau opérateur (WAN) : attaques DNS, certificats,...
• Audit Wi-Fi : Injection sur SSID, attaques sur WPS...
➣ Test d’intrusion sur système propriétaire
• Identification d’interfaces d’administration et de services vulnérables
• Remote Code Eecution par désérialisation ou injection (XML, SQL, OS,...)
• Exploitation manuelle de CVEs connus
• Exfiltration de données sur protocole non chiffré par MITM
• Audit de code source (C, Javascript,...)
➣ Rédaction du rapport d’audit
• Description des tests
• Pondération de la criticité des vulnérabilités en fonction du périmètre client
• Recommandation quant aux bonnes pratiques à mettre en œuvre
➣ Restitution et conseils sur les remédiations à appliquer
• Détails sur les vulnérabilités trouvées et comment elles peuvent être exploitées par
un attaquant
• Exposition et risques encourrus
• Réponses aux questions clientes
➣ Veille de sécurité sur les nouvelles failles de sécurité
➣ Contribution au développement d’outils internes
➣ Administration et maintien en conditi...