Entreprises, SSII, DSI
Trouvez rapidement les meilleurs intervenants pour tous vos projets informatiques
Photo de Farid, Consultant cybersécurité CHECKPOINT

Farid Consultant cybersécurité CHECKPOINT

CV n°190319B003
Études et formations

FORMATIONS ET CERTIFICATIONS
Décembre 2018 Certification Checkpoint CCSA R80.10.
Juin 2017 (4 jours) Formation générale F5 chez Abbakan Formation (GTM, LTM, AFM, ASM, APM).
Mai 2017 (5 jours) Formation Checkpoint CCSA R80.
Mars 2017 Certification Fortinet NSE4 Network Security Professional .
Septembre 2015
Formation FORTINET, sécurité réseaux Chez ORSYS Configuration et administration de firewall FORTINET et des politiques de sécurité, NAT et routage, VPN IPSEC et SSL, VLAN ET VIRTUAL DOMAINS.

Décembre 2013
Formation professionnelle CCSA R75 – Check Point Management I « Security Administrator R75 », EI - Technologies Paris-France.

Juin - Juillet 2010 Formation professionnelle Mise En Œuvre de Sécurité Réseaux (L’environnement, Les attaques, Les protections, La sécurisation des accès distants, Monitoring et prévention, Exemples d’architectures) au sein de ECO-HORIZON - Alger.

Septembre 2012 - Novembre 2013 Master 2 professionnel (BAC+5) Sécurité des systèmes d’informations (SeCReTS). Université de Versailles Saint-Quentin-En-Yvelines (France).
septembre 2007 - Juin 2012. Ingénieur d’état en informatique. Option Systèmes d'Informations. Mention ‘Très Bien’ au sein de l'Ecole Nationale Supérieure d’Informatique ESI (ex INI) Alger (Algérie).

Juin 2007
Baccalauréat série catégorie Mathématique mention Bien, lycée de Fréha Tizi-Ouzou (Algerie).

COMPETENCE LINGUISTIQUE
Français, Arabe : bilingue.
- Anglais : courant (écrit et parlé).

COMPETENCES TECHNIQUES
Système Windows, Linux, (Debian, BSD), Gaia, splat checkpoint, Fortios, NetScreen, ScreenOS.
Sécurité Firewalls : Checkpoint (Gateway, server, VSX, Provider1 (R75, R77 et R80)), Fortinet (Fortigate, FortiManager, FortiAnalyzer), Juniper (SRX, SSG), Palo alto firewall.
Proxies : Cisco IronPort, Squid et initiation Blue Coat.
Load balancing : F5 LTM, APM, initiation AFM, ASM et GTM.
Authentification : ACS Cisco (Tacacs, raduis), LDAP.
Chiffrement : Matériel (disques SEDs avec ERAS (Wave)) et chiffrement logiciel (EndPoint, ZoneCentral).
Outils de test et Détection de vulnérabilités : Nessus, Metasploit,
relationnel
Capacité à comprendre les besoins et les priorités des clients.

Expériences professionnelles

Mai 2016 – à ce jour Sur un environnement multi-clients, l’équipe NSOC OCD gère la sécurité périmétrique (la cyber-sécurité) de ses différents clients avec de différentes exigences et contraintes.
Rôle :
• gérer les niveaux N2 et N3 des équipements sécurité.
• Assurer la veille technologique sur les différents équipements et les différents contextes.
• Assurer la supervision des différents paramètres des différents équipements, la sauvegarde régulière des configurations, la sauvegarde des logs.
• Assurer un suivi régulier des différents événements de chaque client.
• Rédaction des différents référentiels et procédures techniques.
• Assister les différentes équipes : équipes Build pour les différents projets, équipes intégrations, le support constructeur, les équipes serveurs …
• Assurer la mise en conformité et proposer des éventuelles améliorations d’une manière régulière.
• Traiter les différents changements majeures : gérer les différents upgrades de version, les refersh hardware et software, les différentes migrations et changement sur l’architecture client, conseiller les clients sur l’utilisation des différents modules (IPS/IDS, web filtering, Application control, …) et sur les technologies.

Réalisations :
• Intégration et interconnexion d’un grand groupe européen sur les différents serveurs d’exploitation : supervision, Sauvegarde de configuration et de logs, authentification, mise à jours des équipements out of support et rédaction des procédures techniques.
• Mise à jour des software des équipements Fortigate d’un client en grande distribution suite à un bug sur la série d’équipements 90D.
• Différents projets clients : ajout d’un nouveau lien internet, mise en place de PBR, publication de nouveaux sites sur les revers proxy, migration entre technologies, refresh software et hardware d’équipements, migration des zones réseau avec tous les changements nécessaires …
• Mise en place d’une supervision sur mesure des équipements sécurité : IPS/IDS, synchronisation des configuration HA, Web Filtering, …
• Formation des équipes N1 sur les différents périmètres techniques et les best practice.

Décembre 2013 – Mai 2016 Sur le réseau de la Banque BNP PARIBAS et le réseau de ses partenaires, l’équipe PARIS ADMIN FIREWALL administre et gère tous le parc sécurité du groupe.
Rôle
• Gérer les niveaux N2 des équipements sécurité.
• Traiter les changements et les incidents sur le périmètre sécurité.
• Analyse de conformité réseau et sa sécurité avec l’outil Tufin Security
• Gérer toutes les migrations et changements majeurs dans le réseau.
Réalisations
• Analyse des rapport de Tufin SecureTrack et apporter les améliorations possibles sur les configurations des équipements sécurité..
• Migration des équipements check point de la version R75 vers R77.30.
• Amélioration des politiques de sécurité firewall pour plus de performance sur les équipements.
• Mise en place de la blade IPS sur les firewalls.
• Rédaction des procédures techniques pour les différents changements.

03 Juin – 29 Novembre 2013 Stagiaire ingénieur sécurité au sein de La Société Orange Labs
• Configuration et administration de Firewalls juniper SSG, proxy bluecoat proxy, IDS.
• Revoir la politique et les règles de sécurité d'Orange Labs, analyse de logs.
• Chiffrement hardware (disques SEDs, ERAS Wave System) et software (EndPoint, ZoneCentral Encryption).

Septembre 2011 - juin 2012 Stagiaire développeur et concepteur d'un Java,C#, SQL Server, ArcGIS, au sein de laboratoire LMCS-ESI (Alger) :
• Modélisation du system d'automatisation de la détection de fuite et de qualité d'eau potable (UML, UP).
• Développement Java (Eclipse) et base de données géographique (SQLServer2008, ArcGIS).
• Développement d’une interface Web pour les Géo-Data-Base (php , html/ccs)
• Interconnexion du réseau de capteurs et test et simulation des différentes parties du système.

Avril - Septembre 2010 Initiation dans les technologies système et réseau, Stagiaire au sein Hyundai-Alger ,
• Implémentation de VPN sous Linux Open BSD entre Hyundai et les différents sites en Algérie.

• Administration de Firewall (ISA Server2006) et initiation en Active Directory, exchange 2007.
• Administration et sécurisation de serveur Unix et développement de script shell.
• Initiation Configuration et administration Réseau (Routeur, Switch, VLAN, Wireshark, lan/wan, IPV4 et IPV6).