Entreprises, SSII, DSI
Trouvez rapidement les meilleurs intervenants pour tous vos projets informatiques
Photo de Mohamed, Assistant à maîtrise d'ouvrage PKI

Mohamed Assistant à maîtrise d'ouvrage PKI

CV n°190401M001
Études et formations

Intitulé de Poste Consultant Cybersécurité
Compétences détaillées
PKI, SSL, Certificats X509v3, PKCS12, OpenSSL, Chiffrement, Protocol TCP/IP, IPS/IDS, DNS, Signature, Carte à puce, IOC, RSA ESI, Parser, Use-Case, Gestion projet, Analyse des journaux et traitement d’incidents de sécurité, Définition et écriture de règles de détection
Secteurs d’Activité
Banques, Energie, Industrie, Automobile
Outils / Technologies IMPERVA, RSA SIEM, Archer Secops, PKI OpenTrust, Gantt

Formation
Master 2 : Systèmes Embarqués et Mobiles 2010

Langues
Anglais : Lu, Parlé, Ecrit (Professionnel)

Expériences professionnelles

Renault Décembre 2018 à aujourd’hui
Contexte Général : Intégrer l’équipe Cyber Sécurité qui a la charge de réaliser les Pen tests End 2 End sur les véhicules connectés et Applications Interne afin de valider la sécurité E2E de n’importe côté (la voiture ou l’application WebApp ou Smartphone).
Sujet du projet : Gérer et suivi du projet de validation de sécurité End to End afin de détecter les vulnérabilités majeures et d’atténuer les effets négatifs sur les équipes du développement.
Responsabilités occupées : Chef de projet
Travail réalisé :
 Conception du planning des Pen tests et groupes de travail avec préparation d’un « kit » documentaire.
 Avancement des actions détaillé par projet de véhicule.
 Conception du diagramme des charges des différentes équipes sollicitées (Gantt).
 Conception du Tableau de bord de l’état du projet.
 Animation des suivis bimensuels des vulnérabilités et remédiation.
 Conception d’un Tableau de bord sur l’état des audits
 Rédaction des livrables et document de suivi de projet
 Animation des réunions de suivi de projet et d’avancement par projet de véhicule.
Résultats obtenus :
 Réalisation des tests de validation.
 Livré à temps.
 Remédiation des vulnérabilités détectées.
Environnement technique
Technologies Windows
Outils KAMEREON, Gantt, vNext, IVI, IVC

Société Générale Juin 2018 à Novembre 2018
Contexte Général : Dans le cadre du projet de déploiement de la solution IMPERVA visant à assurer la protection des bases de données ainsi que la collecte des logs d’événement sécurité sur un ensemble d’application identifié.
Sujet du projet : Gérer et suivi du projet de déploiement de la solution IMPERVA afin de sécuriser les accès aux bases de données qui contiennent des données sensibles.
Responsabilités occupées : Chef de projet
Travail réalisé :
 Conception du planning des réunions et groupes de travail avec préparation d’un « kit » documentaire.
 Avancement des actions détaillé par application.
 Conception du diagramme des charges des différentes équipes sollicitées (Gantt).
 Conception du Tableau de bord de l’état du projet.
 Rédaction des livrables et document de suivi de projet
 Conception des cahiers de test.
 Animation des réunions de suivi de projet et d’avancement par application.
Résultats obtenus :
 Déploiement de la solution en production.
 Livré à temps
 Sécurisation des accès aux bases de données
Environnement technique
Technologies Windows
Outils IMPERVA, Gantt

SILCA du Groupe Crédit Agricole Juin 2017 à Mars 2018 (10 mois)
Contexte Général : Assurer la sécurité des systèmes d’information du groupe CA
Sujet du projet : Assurer le fonctionnement du SOC afin de protéger le SI de toutes tentative d’attaque.
Responsabilités occupées : Analyste N2
Travail réalisé : Analyse des journaux et traitement d’incidents de sécurité
 Analyser et suivre les incidents « sécurité » du groupe.
 Implémenter et concevoir des scénarii de détection d’attaques.
 Analyser les logs de sécurité dans un éco système bancaire riche (FW, IDS, Proxy, AV…)
 Traiter les vulnérabilités et remédiation.
 Proposer et améliorer les alertes de détection d'attaque sur le SI.
 Vérifier la réputation des Urls et traitement des indicateurs de compromission (IOC).
 Intégrer et déployer des nouveaux équipements du SOC.
Résultats obtenus :
 SI plus sécurisé
 Détection des attaques
Environnement technique
Technologies Windows, Linux/Unix
Outils RSA, Archer Secops, ESI

ENEDIS Janvier 2017 à Juin 2017 (6 mois)
Contexte Général : Gestionnaire du réseau de distribution de l’électricité.
Sujet du projet : Intégration d’un SOC
Responsabilités occupées : Consultant Sécurité.
Travail réalisé : Intégration d’un SIEM RSA
 Intégration de la solution RSA netwitness.
 Rackage des Appliances au DataCenter.
 Configuration Des Appliances.
 Mises à jour des Appliances.
 Amélioration et développement des Parsers
 Création des alertes de détection d’attaques.
 Rédaction des Livrables
Résultats obtenus :
 SIEM Opérationnel
Environnement technique
Technologies Windows, Linux/Unix
Outils RSA, Archer Secops, ESI

SILCA du Groupe Crédit Agricole Avril 2016 à Novembre 2016 (8 mois)
Contexte Général : Assurer la sécurité des systèmes d’information du groupe CA
Sujet du projet : Gérer le projet de l’extension du périmètre du SOC à l’international pour les filiales du groupe CA
Responsabilités occupées : Chef de projet
Travail réalisé : Gérer le projet de l’extension de SOC et la collecte de nouvelles entités à l’international
 Piloter le projet Build en organisant, coordonnant et animant l’équipe projet (équipe de 4 personnes).
 Intégration de nouveaux clients à l’international dans le SOC leader du groupe CA.
 Piloter la mise en place des alertes de sécurité (passage BUILD-RUN).
 Création et amélioration continue des Parsers.
Résultats obtenus :
 Intégration de nouvelles entités au SOC
 Livré à temps
Environnement technique
Technologies Windows, Linux/Unix
Outils RSA, Archer Secops, ESI, Gantt

Société Générale Décembre 2015 à Mars 2016 (4 mois)
Contexte Général : Assurer la sécurité des systèmes d’information du groupe SG
Sujet du projet : Assurer le bon fonctionnement du SOC
Responsabilités occupées : Analyste Cyber Sécurité
Travail réalisé : Analyse des journaux et traitement d’incidents de sécurité
 Analyser et suivre les incidents « sécurité » du groupe.
 Veilles sur les nouvelles attaques.
 Vérification de la réputation des Urls et fichiers .exe
 Suivi des incidents et production d'indicateurs
Résultats obtenus :
 Remédiation des incidents de sécurité.
Environnement technique
Technologies Windows, Linux/Unix
Outils RSA Analytics, IDS Cisco, Cuckoo, Anti-virus Symantec.

EDF Mars 2015 à Novembre 2015 (7 mois)
Contexte Général : Gérer la PKI (L’infrastructure de Gestion de clé Publique) du Groupe
Sujet du projet : Assurer le bon fonctionnement de la PKI
Responsabilités occupées : Consultant Sécurité
Travail réalisé : Gestion des certificats Electroniques
 Générer les certificats pour les utilisateurs en production et en intégration.
 Gérer la PKI CMS4Mobile afin d'assurer la sécurité de la messagerie des agents du Groupe sur mobile et sur tablette.
 Reporting sur l'usage des certifcats en interne.
 Assurer le support de la PKI OpenTrust et CMS4Mobile.
Résultats obtenus :
 Maintien en condition opérationnel de la PKI
 Délivrance des certificats cryptographique.
Environnement technique
Technologies Windows, Linux/Unix
Outils PKI OpenTrust, CMS4Mobile, Airwatch, Certificats X509v3, OpenSSL, Signature, Chiffrement

BNP Avril 2014 à Août 2014 (5 mois)
Contexte Général : Gérer la PKI (L’infrastructure de Gestion de clé Publique) du Groupe
Sujet du projet : Assurer le bon fonctionnement de la PKI
Responsabilités occupées : Consultant Sécurité
Travail réalisé : Gestion des certificats Electroniques
 Gérer l'infrastructure iPKI du groupe BNP
 Gérer la solution du badge unique et des composants associés (eSSO).
 Générer des certificats des utilisateurs sur carte à puce.
 Assurer le support de l'iPKI, CMS OpenTrust et ActiveIdentity.
Résultats obtenus :
 Maintien en condition opérationnel de la PKI
 Délivrance des certificats cryptographique.
 Assurer l’authentification forte
Environnement technique
Technologies Windows, Linux/Unix
Outils iPKI OpenTrust, CMS OpenTrust, SSO ActiveIdentity, AD LDAP, Refog, Certificats X509v3, OpenSSL, Signature, Chiffrement.

Banque de France Février 2012 à Mars 2014 (2 ans)
Contexte Général : Gérer la PKI (L’infrastructure de Gestion de clé Publique) de la Banque
Sujet du projet : Accompagner le Responsable de la Sécurité de l'Information (RSI)
Responsabilités occupées : Consultant Sécurité
Travail réalisé : Gestion des certificats Electroniques
 Rédaction de rapports sur l'usage des certificats.
 Génération de Certificats BDF en Production et en Intégration, et synthèse des certificats produits.
 Génération et vérification des certificats de tests avec l'outil OpenSSL.
 Résolution des problèmes liés aux installations des certificats sur l'ensemble des postes Windows7.
 Génération des certificats sur carte à puce pour s'authentifier sur certaines applications critiques.
Résultats obtenus :
 Maintien en condition opérationnel de la PKI
 Délivrance des certificats cryptographique.
 Assurer l’authentification forte
Environnement technique
Technologies Windows, Linux/Unix
Outils PKI KeyNectis, OpenSSL, Certificats X509v3, Carte à puce, Signature, Chiffrement.

THALES Février 2011 à Décembre 2011 (11 mois)
Contexte Général : Conception d’un passeport biométrique pour la République d’Ouzbékistan
Sujet du projet : Vérification des signatures cryptographiques de fichiers XML sur un serveur
Responsabilités occupées : Ingénieur de développement
Travail réalisé : Développement d’une solution en Java
 Développement (Java/Eclipse) d'une application de vérification de la signature cryptographique des fichiers XML.
 Elaboration d'une application (Java/Eclipse) permettant l'envoie et la réception des fichiers XML sur une file d'attente,
 Réalisation d'une application (Java/Eclipse) qui permet la vérification et la validation de la signature des fichiers émis sur le serveur ActiveMQ,
 Tests (JUnit/Eclipse).
Résultats obtenus :
 Livraison d’une solution sécurisée
 Livraison à temps.
Environnement technique
Technologies Windows
Outils PKI, Signature, SSL, PKCS, JUnit, Java, Bouncy Castle, Eclipse, ActiveMQ.

NTX Research Janvier 2010 à Décembre 2010
(12 mois)
Contexte Général : Implémentation d'une nouvelle Infrastructure de Gestion de Clé Publique
Sujet du projet : Développement en Java d’une solution qui génère un certificat I.G.C.P 2.0
Responsabilités occupées : Ingénieur de développement
Travail réalisé : Développement de la PKI I.G.C.P 2.0
 Développement d'un logiciel pour l'Agence Locale d'Enregistrement (Java/Eclipse): Outil qui permet l'enroulement des particuliers, de gérer leurs comptes et communiquer avec le serveur Notaire Electronique.
 Développement d'un logiciel pour le Serveur Notaire Electronique (Java/Eclipse): - Outil qui permet la publication des certificats de propriétés de clé publique et Répondre aux requêtes de vérification de la clé publique.
 Développement d'un logiciel de Vérification (Java/Eclipse): Qui permet de vérifier si un certificat I.G.C.P.2.0 est valide, et si la clé publique est authentique à son propriétaire.
Résultats obtenus :
 Livraison d’une solution sécurisée
 Livraison à temps.
Environnement technique
Technologies Windows
Outils PKI, SSL, Certificats X509v3, Signature, Java, Eclipse, Bouncy Castle, PKCS.