Antoine - Consultant cybersécurité

Ref : 200224C001
Email vérifié
Photo d'Antoine, Consultant cybersécurité
Compétences
Expériences professionnelles
CV plus récent en cours de mise à jour
  • EXPÉRIENCES

    Poste occupé : Equipe Security Analyze and Remediation (Airbus Cyber Defense Center)
    2020
    Activités :
     Récupération des vulnérabilités de Serveurs/Workstations grâce à Qualys.
     Analyse des vulnérabilités (CVE, CVSS).
     Proposition de remédiation par vulnérabilité.
     Création de Dashboard Splunk.
     Gestion de crises et analyse d’impacts.

    BPCE-IT
    AdministrateurIAM| 2020
    - Gestion et administration de l’IAM BPCE-IT ( Création de
    profiles métier/technique, gestion des identités et des
    habilitations ),
    - Acteur sur la mise en place et le déploiement d’un IAM
    pour les comptes à fort privilèges,
    - Gestion de l’Active directory,
    - Automatisation de process (Powershell).

    Poste occupé: Chef de projet / Spécialiste poste de travail
    2019
    2016
    Activités :
    Chef de projet :
     Gestion de projet sur le déploiement de Windows 10
     Gestion du Workpackage « Machine Engineering » : 3800+ machines à migrer
    sur différents sites (Allemagne, USA, Mexique, Angleterre, Espagne, France,
    Maroc, Inde)
     Offshoring d’activités en Inde
    Spécialiste poste de travail :
     Développement d'outils intégrés à WINPE
     Développement d'un Site Web permettant l'administration de SCCM, ainsi que
    le reporting
     Gestion de parc informatique (12 000 machines)
     Création de rapport SCCM (SQL Builder)
     Développement Web (.NET), PowerShell

    Poste occupé: Responsable technique au sein du groupe de projet
    2016
    Activités :
     Développement d’une application web « WebMeteo »
     Langages : Java, SQL, JavaScript ( JQuery, JSON ), HTML, XML, CSS
    Poste occupé: Stagiaire au sein de l’équipe de développement.

    2015
    Activités :
     Création d’un outil de ticketing pour l’équipe de développement.
     Langages: projet en ASP.NET (JavaScript (JQuery, JSON) , Css, Html, C#).

Études et formations
CV plus récent en cours de mise à jour
  • ATOUTS
     Sérieux / Force de proposition
     Orienté service client
     Forte adaptabilité
     Bonne communication
     Esprit d’équipe


    COMPÉTENCES
    Cyber Sécurité :
     Certification CEH: en cours (CEH: Certified Ethical Hacker)
     Pentest: Challenges root-me, Hack the box ,dvwa
     Reverse-engineering
     Web-Client/Web-Server
     Forensic
     Sélection ECSC (European Cyber Security Challenge)
    Conduite de projet :
     Outils : MS-Project, Easy Redmine
     Cahier des charges
     Gestion des risques
     Réalisation de planning
     Suivi de l’avancement projet et reporting
    Systèmes d’exploitation:
     Windows 7, 8, 10
     Windows serveur 2012
     KALI Linux
    Développement:
     C, C++, C#
     Python2.7, Python3.0
     Powershell
    Web:
     PHP, javascript, CSS, Projet .NET
    Bases de données :
     SQLServer, MySQL

    DIPLÔMES
     Master “ Chef de Projets Informatique International ”, à Toulouse
     BTS “ Système Numérique Informatique Réseaux ”, à Toulouse

    CERTIFICATIONS
     Splunk Fundamentals : Certifié
     CEH : En cours de certification (CEH: Certified Ethical Hacker)

    LANGUES
     Anglais : courant.
    Chez SAFRAN, réunions quotidiennes avec des experts localisés en Inde et au Mexique
     Français : langue maternelle

    FORMATIONS MOOC
    Hacking Ethique: Etude des logiciels malveillants
    Temps de formation : 5,5 Heures
    Outils :
    - Volatility,
    - TCP View,
    - Autopsy.
    Description:
    - Mise en place d'un environnement de test avec des machines virtuelles,
    - Prévention et détection des malware,
    - Analyse d'une infection par un malware,
    - Interaction avec le système d'exploitation,
    - Analyse Forensic.

    Hacking Ethique: Le Cours Complet
    Temps de formation : 13 Heures
    Outils :
    - Kali Linux.
    Description:
    - Création d'un environnement de pentest,
    - Reconnaissance,
    - Snanning Réseau & Web,
    - Gagner l'accès (Metasploit),
    - Social Engineering,
    - Les failles Web,
    - Les failles réseaux,
    - Analyse malwares.
    Hacking Ethique: Tests d'intrusion et sécurité web
    Temps de formation : 6 Heures
    Outils :
    - Kali Linux,
    - Burp,
    - Hydra,
    - Dirbuster,
    - Nikto,
    - WPScan.
    Description:
    - Récupération d'informations,
    - Exploitation de failles (Injection sql, CSRF, XSS, Clickjacking, LFI & RFI ...)
    - Configuration de sécurité,
    - Outils de scanning et de test de vulnérabilités
    Learn Burp Suite
    Temps de formation : 2 Heures
    Outils :
    - Burp Suite
    Description:
    Utilisation des différents modules de Burp Suite
    Network Hacking: Intermediate to Advanced
    Temps de formation : 9,5 Heures
    Outils :
    - Fluxion,
    - Ettercap,
    - Trojan Factory.
    Description:
    - Gagner l'accès sur un portail captif,
    - Gagner l'accès WPA/WPA2,
    - Arp Spoofing & Sniffing,
    - DNS Spoofing,
    - Analyse des données collectées,

    - Création de trojan.
    Wifi Hacking: Le Cours Complet
    Temps de formation : 5 Heures
    Outils :
    - Kali Linux
    - Aircrack-ng.
    Description:
    - Présentation protocole Web et son exploitation,
    - Présentation protocole WPS et son exploitation,
    - Présentation protocole WPA et son exploitation.

    Auto Formation – Challenge et Lab de Cyber Sécurité

    Rootme :
    Exploitation de faille Web serveur (Injection SQL , Injection NoSQL, LFI , RFI...),
    Exploitation de faille Web client (XSS, Obfuscation, CSRF...),
    Outils :
     Burp Suite,
     Hydra,
     Dirbuster,
     Nikto,
     WPScan.
    Reverse engineering:
    Outils :
     Reflector,
     GDB,
     Ghidra,
     IDA.
    Forensic (Analyse de log, analyse de DUMP..) :
    Outils :
     Volatility,
     Wireshark,
     Outils personnels (développement python).

    Stéganographie :
    Outils :
     Sonic-Visualizer,
     Audacity
     LSB- Steganographie,
     Exiftool.
    HackTheBox (Capture The Flag) :
    Scan de vulnérabilités des machines,
    Exploitation de vulnérabilité,
    Récupération d’utilisateurs,

    Devenir Root de la machine.
    Outils :
     Kali linux,
     Nmap,
     CVE,
     Et la plupart des outils utilisés pour Rootme.

D'autres freelances
Consultant cybersécurité Cybersécurité

Ces profils pourraient vous intéresser !
CV Consultant cybersécurité SIEM
Lauryane

Consultant cybersécurité SIEM

  • ASNIÈRES-SUR-SEINE
SIEM SECURITE Cybersécurité AZURE
Disponible
CV Senior Consultant Cloud
Fouad

Senior Consultant Cloud

  • NANTERRE
Cybersécurité Google Cloud Platform Cloud AWS AZURE
CV Consultant cybersécurité
Yves-Marie

Consultant cybersécurité

  • TREILLIÈRES
PROJECT MANAGEMENT OFFICE WEBDEV PENTEST Cybersécurité
Bientôt disponible
CV Consultant cybersécurité Cybersécurité
Patrick Arold

Consultant cybersécurité Cybersécurité

  • CRÉTEIL
Cybersécurité SECURITE ISO 2700x SPLUNK
Disponible
CV Senior Cybersecurity Expert
Hedi

Senior Cybersecurity Expert

  • ABLON-SUR-SEINE
Cybersécurité ISO 2700x IAM
Disponible
CV Consultant (MBA), Gestion de projet (PMP), Cybersécurité (CISSP, ISO 2700x), ITIL
Vivien

Consultant (MBA), Gestion de projet (PMP), Cybersécurité (CISSP, ISO 2700x), ITIL

  • PARIS
CISSP Cybersécurité IAM SECURITE SHELL UNIX ISO 2700x LINUX ITIL PYTHON
Bientôt disponible
CV Consultant systèmes, réseaux et cybersécurité
Gueye Sylvain

Consultant systèmes, réseaux et cybersécurité

  • SAINT-DENIS
WINDOWS Microsoft Intune LAN ACTIVE DIRECTORY VMWARE Cybersécurité AZURE POWERSHELL ISO 2700x RGPD
Disponible
CV Consultant cybersécurité Cybersécurité
Simon

Consultant cybersécurité Cybersécurité

  • BOULOGNE-BILLANCOURT
Cybersécurité ISO 2700x EBIOS
Disponible
CV Cybersecurity Technical Solutions Engineer
Jérôme

Cybersecurity Technical Solutions Engineer

  • RUEIL-MALMAISON
FIREWALL Cybersécurité SECURITE ENDPOINT CHECKPOINT SIEM FORTINET CISCO
Disponible
CV Consultant Cybersécurité
Boris

Consultant Cybersécurité

  • CHEVILLY-LARUE
Cybersécurité Cloud AWS Microsoft Intune SECURITE JIRA CONFLUENCE MICROSOFT TEAMS ACTIVE DIRECTORY AZURE PYTHON
Disponible