Kamel - Expert CyberSécurité Sénior
Ref : 180914O001-
95800 CERGY
-
Architecte réseaux, Consultant cybersécurité (47 ans)
-
Freelance
Expériences professionnelles
Spie (06/2022 – 08/2023)
Expert sécurité au sein du département SPIE CyberSOC
Vulnérabilités management (Tenable.io, Xmcyber)
Support N2/N3 incidents CyberSOC SPIE (Edr, Xdr, Epp, Proofpoint, Zscaler, Tehtris)
Intégration log dans SIEM Tehtris (Apache, Symantec, MS defender, F5 WAF)
Environnement Technique : Proofpoint (Tap, Trap), Zscaler (ZIA), SIEM Tehtris, MSdefender, Tenable.io ,
Xmcyber)
Europ Assistance (06/2021 – 05/2022)
Expert sécurité
Vulnérabilités management et résolutions (Almond Security Rating)
Évaluation des niveaux (sécurité et maturité) Azure AD (Pingcastle Entreprise)
Accompagnement de l’équipe IT(Azure AD) dans la correction des problèmes de sécurité critiques
Evaluation des vulnérabilités applicatives (owasp top10)
Evaluation risques applicatif (Nestkope)
Accompagnement des chefs de projet dans la définition des exigences de sécurité (DevSecOps)
Campagne de phishing (Cofence Phishme)
Support N2/N3 ServiceNow (Security Operations)
Environnement Technique : Qualys, SecutityRating, Pingcastle, Owasp top 10, PhishMe , Netskope, ServiceNow
Itelis (05/2020 – 05/2021)
Référent Technique Réseaux & Sécurités
Référent Technique Réseaux & Sécurités
Audit interne CSA/AXA
➢ Identification des données sensibles
➢ Evaluation du niveau de maturité en sécurité (Owasp SAMM)
➢ Chiffrement & Anonymisation
➢ Politique de Sécurité et Conformité
Scan de vulnérabilités du SI (Qualys)
➢ Scan de vulnérabilités, Analyse des résultats.
➢ Rédaction du rapport détaillé des vulnérabilités identifiées.
Evaluation des vulnérabilités applicatives (Qualys, fortiweb, owasp-zap)
Audit des codes sources : (Cache, Upload de fichier, Contrôle d’input, ID de session, Auto Complete,
Allocation des ressources, Gestion des sessions/cookie, gestion de mot de passe)
Durcissement des composants du SI (Lynis)
Endpoint protection (Qualys, Clamav)
Sécurisation des accès (bastion Wallix)
Accompagnement des chefs de projet dans la définition des exigences de sécurité (DevSecOps)
Environnement Technique :Qualys, fortiweb, owasp-zap, lynis
Euroclear (06/2018 à 03/2020)
Architecte Cybersécurité au sein de l’équipe Network Cyber
Suivi des failles de sécurité de l’infrastructure Network :
➢ Analyser de la liste de failles de sécurité fournie par les équipes de sécurité
➢ Analyse des vulnérabilités des infrastructures Network fasse à ses failles
➢ Collecte des fixes auprès des « Product Owner » et/ou des fournisseurs de plateformes.
➢ Développement d’une base de données MS Access des vulnérabilités récupérées à partir de la
base de données API Cisco PSIRT des divers modèles Cisco Euroclear.
Reporting pour l’instance de surveillance (SERB) de suivi des failles
Réfèrent « Technical Security Standards (TSS) :
➢ Analyser et mis à jour des TSS actuellement définis
➢ Définition et mise en place des moyens pour leur mise en place
➢ Mise en place d’un « Gap Analysis »,
➢ Planning
Environnement Technique : AlgoSec, Linux, Scripts(VB, Shell), MS Access Vba, Cisco, Checkpoint, Palo alto, F5
StarAlliance (12/2016 à 04/2018)
Architecte Sécurité
Audit de vulnérabilité (Nessus)
➢ Analyses du périmètre.
➢ Configuration Nessus et scan de vulnérabilités.
➢ Analyse des résultats.
➢ Génération des rapports Nessus.
➢ Rédaction du rapport détaillé des vulnérabilités identifiées.
➢ Rédaction du rapport de remédiation.
Environnement Technique : Tenable.io Nessus, Linux
Unisys Stealth 3.0 (09/2015 à 11/2016)
Architecte Sécurité
Mise en place Maquette Démo (Data center segmentation).
➢ Installation et configuration environnement (VMware et Hyper-V).
➢ Définition COIs (communautés d’intérêt) et rôles.
➢ Configuration du serveur LDAP.
➢ Installation et configuration SEM (Stealth Entreprise Manager).
➢ Génération Certificats (OpenSSL).
➢ Installation et configuration SAS (Stealth Authorization Server).
➢ Génération et installation Stealth Endpoints package.
SRA Stealth Remote Access.
➢ Installation et configuration SRA.
➢ Installation et configuration Cisco ASAvm.
➢ Génération de certificat (OpenSSL).
➢ Génération et installation EndPoint package.
SVG Stealth Virtual Gateway.
➢ Installation et configuration SVG.
➢ Génération et installation EndPoint package.
Outil de centralisation et analyse de logs et monitoring.
➢ Installation et configuration Syslog.
➢ Installation et configuration Syslog Agent (Redirection Eventlog vers Syslog).
➢ Installation et configuration ELK (Elasticsearch, Logstash, Kibana).
➢ Installation et configuration Splunk Entreprise
➢ Installation et configuration CACTI (monitoring snmp).
Audit de vulnérabilité (Nessus).
➢ Configuration Nessus et scan de vulnérabilités.
➢ Analyse des résultats.
➢ Génération des rapports Nessus.
➢ Rédaction du rapport détaillé des vulnérabilités identifiées.
Environnement Technique : Unisys Stealth 3.0, Cisco ASAvm, Linux, OpenSSL, hyperviseur (HyperV, VM,
virtualBox), Log analysis tools (syslog, snmp, logstash, elasticsearch, Kibana), Splunk, Monitoring
tools (Cacti), Nessus, metasploit, Vmware, VirtualBox, CiscoAsa
Unisys VOIP, VOD(12/2014 à 06/2015)
Architecte réseaux
Mise en place Maquette Démo (VOIP).
Etude et mise en place plateforme de diffusion de contenus vidéo (VOD)
Environnement Technique : Cisco CCDS, Cisco CDES, Cisco CDA
GDF (08/2013 à 11/2014)
Architecte Sécurité
Audit de vulnérabilité du Datacenter (Nessus).
➢ Analyses du périmètre et configuration Nessus.
➢ Analyse des résultats.
➢ Génération des rapports Nessus.
➢ Rédaction du rapport détaillé des vulnérabilités identifiées.
➢ Rédaction du rapport de remédiations.
Management des certificats (PKI OpenSSL).
➢ Création outil (PowerShell) permettant la génération du CSR.
➢ Rédaction du manuel d’installation certificat.
➢ Support N3 installation certificat.
Streaming vidéo
➢ Etude d’infrastructure Cisco VOD
Environnement Technique : Nessus, PKI, OpenSSL, PowerShell, Linux, VMware
BNP (09/2010 à 07/2013)
Architecte Sécurité / Infrastructure
Etudes et optimisation des règles de sécurité (40 clusters firewalls Check Point).
➢ Recherche des règles redondantes.
➢ Recherche des règles et service, groupes, réseaux non utilisés.
➢ Recherche des règles d’ombrage(shadowing) et de chevauchement(overlaping).
➢ Identification des règles redondantes.
➢ Optimisation des règles.
➢ Suppressions du trafic non autorisé.
➢ Etude du flux dropé (log FW).
Développement d’un outil permettant l’aide à la validation des demandes d’ouvertures de flux.
➢ Vérification de la demande ouverture de flux par rapport à la politique de sécurité Client.
➢ Optimisation de la demande d’ouverture de flux.
➢ Test ouverture de flux.
Analyse des risques sécurité méthode EBIOS, standard PCI-DSS.
Audit de vulnérabilité (Metasploit, Openvas, Owasp).
Rédaction du rapport détaillé des vulnérabilités identifiées.
Rédaction du rapport de remédiation.
Assistance et pilotage d’installation des remédiations.
Etude d’infrastructure sécurisée (Firewall, proxy).
Rédaction de DAT et de manuel d’installation.
Rédaction document d’exploitation.
Environnement Technique : Firewall Check Point, Linux, Perl, Php, MySQL, Logstash, Metasploit,
Openvas, Owasp, EBIOS
Unisys Stealth (01/2010 à 06/2010)
Consultant Sécurité
Marketing du produit Stealth.
Etude des fonctionnalités du produit Stealth.
Comparaisons avec solutions concurrentes.
Environnement Technique : Unisys Stealth
Danone et Kraft (01/2009 à 12/2009)
Consultant Sécurité / Infrastructure
Consultant dans une équipe PMO dans le cadre de services managés autour de la sécurité.
Etudes et optimisation des règles de sécurité (Firewall Check Point).
Etude d’infrastructure sécurisée (Firewall, proxy).
Rédaction de DAT.
Rédaction de manuel d’installation.
Pilotage de la mise en place de l’architecture.
Support N3.
Environnement Technique : Firewall Check Point, Fortinet, Bluecoast
AMEX (09/2007 à 04/2008)
Consultant Sécurité
Audit de partenaire Amex afin de vérifier la conformité de leur PSSI par rapport aux exigences de
sécurité préconisé par Amex (standard PCI-DSS).
Utilisation de la méthodologie BEATO.
Rédaction rapport d’audit.
Environnement Technique : BEATO, PCI-DSS
CAPGEMINI (01/2007 à 06/2007)
Consultant Sécurité
Configuration Nessus et scan de vulnérabilités.
Analyses du périmètre.
Configuration Nessus et scan de vulnérabilités.
Analyse des résultats.
Génération des rapports Nessus.
Rédaction du rapport détaillé des vulnérabilités identifiées.
Rédaction du rapport de remédiation.
Assistance et pilotage d’installation des remédiations
Environnement Technique : Nessus, Linux, Perl
FRANCE TELECOM (02/2006 à 11/2006)
Consultant Infrastructure
Etude et mise en œuvre d’infrastructure réseau LAN/WAN
Rédaction document d’installation et exploitation
Environnement Technique : HP Open View, Linux, shell script
JM BRUNEAU (10/2004 à 12/2005)
Consultant Sécurité / Infrastructure
Audit Sécurité
Audit de vulnérabilité(Nessus)
Elaboration d’une PSSI
Mise en place d’un accès VPN IPSEC
Rédaction document d’installation et exploitation
Environnement Technique : COBIT, Nessus, VPN IPsec, Perl, Cacti
ANPE Mission 2 (02/2002 à 09/2004)
Consultant Sécurité / Infrastructure
Migration FAI
Firewall (NOKIA Check Point NG)
Ids (Snort)
Sécurisation de liens Internet (BIG-IP)
Répartition de charge (WSD)
Mise en place PKI (Newpki)
Mise en place d’un accès VPN (CISCO 3000)
Mise en place d’accès RAS (ASCEND Max 1800)
Création d’outils de supervision sous linux
Rédaction document d’installation et exploitation
Environnement Technique : Firewall Check Point, F5 Big-IP, FRF8, IDS, Linux, Perl, Pki, openssl
ANPE Mission 1 (07/1999 à 01/2002)
Consultant Réseaux
Le réseau Frame Relay est constitué de 1200 agences
Migration du réseau X25 en Frame Relay (FRF8)
Maquettes d’agence type, gestion de la QOS, Filtrage des applications autorisées
Pilotage du déploiement des 1500 agences
Rédaction document d’installation et exploitation
Environnement Technique : Cisco, Cisco routing, Cisco QOS, X25, FRF8, MPLS, TCP/IP
Unisys (02/1998 à 06/1999)
Consultant Réseaux /Avant-vente
Réponses appels d’offres réseaux
Unisys (07/1994 à 01/1998)
Consultant Réseaux / Infrastructure
Transfert de fichier sécurisé bancaire de CREDINTRANS
Portages et qualification du noyau sur les plates-formes UNIX SVR4 UNISYS et PTX4SEQUENT.
Développement en langage C des couches de niveau 4 (X25, TCP/IP, SNA LU62)
Installation, formation et mise en œuvre du produit chez le client.
Support Niveau 2 et 3
Environnement Technique : C, CFT, UNIX SVR4
Unisys (10/ 1993 à 06/1994)
Ingénieur support Unix
Installation, administration, optimisation, sécurité, assistance technique.
Environnement Technique : Unix SVR4
Unisys (01/1991 à 09/1993)
Expert Client-Serveur
Projet UCB (développement interface connexion via un Minitel à une base de données Mapper.
Projet RESINTER (développement interface de prise de réservation entre système UNIX et IBM/MVS).
Projet DAMART (développement interface entre un outil de visualisation d’images (Sylogic) et d’une
émulation terminale TN3270.
Projet Hôpitaux de Saint-Denis (étude et réalisation du réseau d’établissement autour d’éléments
SYNOPTICS CISCO, 2 serveurs UNIX, TCP/IP, NFS, 180 PC sous Windows. Intégration de serveurs
NOVELL 3.11 dans le réseau implanté).
Environnement Technique : C, X25, SNA APPC, Unix SVR4, Cisco
Unisys (07/ 1989 à 01/1991)
Ingénieur support Unix
• Installation, administration, optimisation, sécurité, assistance technique.
Environnement Technique : Unix SVR4
Congé individuel de formation (09/1988 à 06/1989)
FONDGECIF (Préparation diplôme Ingénieur informatique)
Unisys (07/1987 à 07/1988)
Support Unix
• Installation, administration, optimisation, sécurité, assistance technique.
Certifications
2018 Certificat professionnel FFP (Responsable sécurité SI)
2017 CISA (Certified Information System Auditor)
2015 Cisco ASAS (Advanced Security)
2014
CCDA (Cisco Certified Design Associate)
2014 Cisco SSSE (Security Solution for Systems Engineers)
2010 Cisco VPN/Security Exam
2010 Cisco WLSE (Wireless LAN for System Engineers)
2010 Cisco LCSAS (Lifecycle Services Advanced Security)
2010 CCSE (Check Point Certified Security Expert)
Domaines de compétences / d’expertises
Sécurité Firewall (Check Point, Cisco, Palo Alto), IDS, F5 Big-IP, VPN, IPsec
Lan/Wan Cisco, Cisco routing, Cisco QOS, X25, FRF8, MPLS, TCP/IP, Multicast Video
Evaluation de Vulnérabilité Tenable. (IO SC) Nessus, Metasploit, Openvas, Owasp-zap, Pingcastle, Lynis,
clamV, Security Rating, Netskope, PhishME, outils Kali Linux
Outils sécurités Algosec, kali Linux, Qualys(VM,EDR, WAS,MD), Fortiweb(WAF), F5(WAF)
bastion Wallix ,EDR ,MDR,EPP,SIEM Tehtris (Xdr, Epp, Edr) Zscaler proxy,
Xmcyber, Proofpoint
Méthodologie COBIT, EBIOS, BEATO
Norme et Standard ISO/CEI 27001, ISO/CEI 27002, ISO/CEI 27005, PCI-DSS
Pki Openssl
Gestion log ,SIEM ELK, Splunk, Tehtris
Monitoring Casti, Mrtg
Hyperviseurs VMware et Hyper-V, VirtualBox
Base de données MySQL, Ms Access
Système exploitation Unix SVR4, Linux, Windows
Développement C, Perl, PHP, SQL, python, PowerShell, Script (Vb, shell), Ms Access Vba
Veille Sécurité Ainsi, Cisa, Cert, clusif, Infosec, owasp, Full Disclosure,
Podcasts (nolimitsecu, le comptoir secu, torrefaction)
Formations
1989 : Ingénieur informatique 1989
Langues
Langue : Anglais (Lu, parlé et écrit)