Marwen - Chef de projet IDS
Ref : 121003M004-
75018 PARIS
-
Chef de projet, Consultant, Consultant cybersécurité (40 ans)
-
Freelance
Expérience professionnelle
Grand groupe du secteur Industriel
Contexte : Conduite de la TaskForce Monitoring suite à une importante Cyber-Attaque
Réalisations :
• Conception des solutions Monitoring et conduite des phases déploiement et production
• Gestion des projets Monitoring et coordination des chantiers sécurité transverses
• Suivi du projet SOC (Security Operation Center)
Environnement technique : Solutions : SourceFire, Symantec, BlueCoat, Qualys
Systèmes : Windows Active Directory, Unix
Crédit Agricole
Contexte : Gestion du cœur réseau Crédit Agricole au sein de l’équipe Sécurité Opérationnelle
Réalisations :
• Conduite des projets sécurité : Refonte d’architecture sécurité, Mise en conformité PCI-DSS
• Intégration, administration et support N3 des solutions sécurité : Firewall, IPS/IDS, SIEM
• Développement et mise à jour du corpus documentaire: DAT, MI, ME…
• Conception et mise en place d’une architecture d’archivage des données bancaires sécurisées
• Coordination des chantiers de gestion des événements et des incidents de la sécurité
Environnement technique : Solutions : JUNIPER, NSM, SourceFire, F5, LogLogic, Qualys Systèmes : ScreenOS, JunOS, Unix Bases de données : MySQL
Bouygues Telecom
Contexte : Conduite d’un projet d’audit et traçabilité totale des accès au SI de BT
Réalisations :
• Maquettage de l’environnement d’homologation : Intégration, tests et recette
• Qualification des solutions de traçabilité et préconisation des architectures possibles
• Réalisation des Packages de traçabilité et intégration des traces au périmètre SIEM
• Formation des acteurs à la solution SIEM et à l’environnement de traçabilité
Environnement technique : Solutions : LogLogic, Snare, PAM, Samhain, Syslog-ng, Oracle Audit Volt Systèmes : AIX, Solaris, Windows Bases de données : Oracle
Groupe TOTAL
Contexte : Standardisation des processus Workflow du groupe TOTAL dans le but
d’industrialiser la gestion des demandes de changement des politiques de filtrage.
Réalisations :
• Réalisation d’entretiens avec les responsables des processus sécurité TOTAL
• Analyse de l’existant et proposition des modèles de Workflow
• Réalisation des livrables : Cahier des charges, Guide de bonnes pratiques
• Etude comparative des produits du marché et préconisation des solutions possibles
Environnement technique : Solutions : AlgoSec, Tufin, SkyBox, LogLogic, FireMon
Crédit Agricole Entités : Cedicam, AMT, Caagis, SILCA
Contexte : Accompagnement des entités Crédit Agricole dans la mise en place et
l’organisation des processus de gestion des vulnérabilités.
Réalisations :
• Animation des groupes de travail autour de la gestion des vulnérabilités aux normes PCI-DSS
• Définition de l’organisation Crédit Agricole responsable de la gestion des vulnérabilités
• Intégration de la solution Qualys et accompagnement de l’exploitation et de l’équipe projet
• Formation des acteurs au processus de gestion des vulnérabilités
Environnement technique : Solutions : Qualys, CMDB BMC, Remedy, Symantec SEP11 Systèmes : Unix, Windows, Linux. Bases de données : Oracle.
Sanofi Aventis
Contexte : Pilotage des solutions de sécurité au sein de l’équipe sécurité Sanofi Aventis.
Réalisations :
• Migration des solutions et standardisation des politiques de sécurité entre sites.
• Traitement et suivi des alertes de sécurité
• Développement et analyse des tableaux de bords sécurité
Environnement technique : Solutions : Antivirus Nod32, ISS SiteProtector, ISS Proventia HIPS
Prestation au forfait
SFR
Contexte : Optimisation des processus de suivi de la gestion des vulnérabilités
Réalisations :
• Accompagnement du client dans la définition des indicateurs sécurité
• Conception des tableaux de bord sécurité et développement des scripts d’optimisation
Environnement technique : Solutions : Qualys Langage de programmation: Perl, Python
SAUR
Contexte : Mise en place d’un environnement de supervision des événements de sécurité
Réalisations :
• Collecte et normalisation des événements de sécurité : Proxys, FW, AD, AV, Applications métier
• Réalisation des tableaux de bord sécurité adaptés aux besoins de supervision de la SAUR
Environnement technique : Solutions : Loglogic, Cisco PIX, ISA 2004, ISA 2006, Symantec
Prestation au forfait
PMU
Contexte : Mise en place d’un environnement de supervision des incidents de sécurité
Réalisations :
• Collecte et normalisation des événements de sécurité : IPS, FW, Unix
• Définition des alertes de corrélation et des rapports de suivi de la sécurité
Environnement technique : Solutions : LogLogic, ISS SiteProtector, ISS Proventia IPS
Devoteam BU Sécurité
Contexte : Qualification des nouvelles solutions de sécurité dans le cadre de veille technologique et d'une intégration à l’offre de service de la BU Sécurité DEVOTEAM.
Réalisations :
• Etat de l’art des solutions SIEM sur le marché de la sécurité en France.
• Etude technique et commerciale des solutions de Patch Management et des IDS/IPS
Environnement technique : Solutions : BlueLane, Loglogic, Qualys, SourceFire
Systèmes : Unix, Windows, Oracle, VMware Outils : Metasploit, IPerf, Wireshark
Ministère de la technologie (Tunis)
Contexte : Projet de refonte de l’infrastructure réseau du ministère de la technologie.
Réalisations :
• Conception d’une architecture 3-tiers sécurisée
• Mise en place des politiques de filtrage des flux et du cloisonnement niveau 2
• Sécurisations des connexions HTTP, FTP, IMAP via la couche SSL
Environnement technique : Solutions : Cisco Systèmes : Linux Redhat
COSMSI : Comité d’organisation du sommet mondial sur l’information Tunis
Contexte : Mise en place du réseau informatique pour le sommet mondial sur l’information
Réalisations :
• Conception du plan d’adressage IP
• Mise en place des serveurs DNS, DHCP, NIS, NFS, FTP, APPACHE
• Configuration des équipements de routage
Environnement technique : Solutions : Cisco Systèmes : Linux Redhat, BSD
Formation
2007-2008 Mastère Professionnel en Sécurité Informatique à l’EPITA
2002-2007 Diplôme national d’ingénieur en Réseaux Informatiques et Télécommunication à l’INSAT
Formations
Juniper, NSM
LogLogic log and Event Manager
Qualys
AlgoSec Firewall Analyzer, AlgoSec Fireflow
Tufin Secure Track, Tufin Secure Change Workflow
IBM ISS Network IPS, IBM ISS Enterprise Scanner, IBM ISS SiteProtector
Lancope Stealthwatch System
Cisco Certified Network Associate
Langues
SIEM et Monitoring : Gestion des évènements de sécurité : Collecte, Corrélation, Alerting, Reporting, Forensic
Sécurité opérationnelle : Détection et prévention d’intrusion, Firewalling, Gestion des cellules de crise, Veille
Sécurité réseau : Conception d’architecture aux normes PCI-DSS, Refonte, Gestion d’infrastructures
Gestion des vulnérabilités : Intégration, Conseil, Mise en conformité PCI-DSS, Remediation, Reporting
Traçabilité : Etude des besoins de traçabilité, Analyse de l’existant, Préconisation et intégration des solutions
Gouvernance de la sécurité : Conduite de projet, Analyse et gestion des risques