Entreprises, SSII, DSI
Trouvez rapidement les meilleurs intervenants pour tous vos projets informatiques
Photo de Brahim, Consultant cybersécurité CISSP

Brahim Consultant cybersécurité CISSP

CV n°200505A001
  • Profil

    Consultant cybersécurité (43 ans)

  • Domicile

    95100 ARGENTEUIL

  • Mobilité Totalement mobile
  • Statut En portage salarial
  • Domaines d'expertise

    Conseil en organisation et système d'information, Sécurité informatique

Compétences techniques
Études et formations

COMPÉTENCES :

Sécurité Réseau : Sécurité des Applications ; Gouvernance
Cryptographie : Gestion des clés de chiffrement, certificats, cycle de vie.
Test de Pénétration : Cyber défense ; Protection des infrastructures critiques
Cyber Investigation : Forensics, analyse des logs, chain custody.
Audit : ISO 27K ; Appliance; Audit code source
Cyber terrorisme : Veille technologique sur les réseaux deep web
Sécurité Cloud : SAAS, PAAS, IAAS
IAM : SSO, SAML, oauth 2.0 openid connect
Sécurité développement : SQL, XSS,CSRF, flux XML,..
Analyse de risques : Mehari, Ebios, AGILE, model ROAM, ISO 27005
Domaine : Subdomains
System : Linux Debian, Ubuntu, Fedora, Windows Server
Services : Webmin, ntop, nfs, dns, dhcp, bootp, samba, PAM smtp, ppp (PAP,CHAP),
snmpd, snmptrap (nets-snmp), web server (Apache/IIS), Wireless-tools..
Réseau : infrastructure : Vlan, Routing, ACL, NAT, DMZ, Cloud
Protocoles IP : IPSEC,…
Sécurité : Firewall (Cisco PIX/ASA,IPTables, Pfsense, stonegate..), Proxy (Squid),
SIEM : Ossim, splunk, Araknos…
IP Packet Analysis (Tcpdump, wireshark, Webscarab),
Intrusion Detection (Snort/ACID), Vulture, ModSecurity,HIDS(Tripwire, Aide),
Penetration Testing (Acunetix, Nmap, yasca, Nessus, havij, sqlmap, Kali,metasploit)
Test de performance (spirent, LOIC), cryptographie (GPG, Openssl, True crypt, openvpn),
Programmation : C, perl, bash, python, PHP, Design: UML
Base de données : Postgres, MySQL, Oracle
Cyber : CISSP, ISO 27K, NIST, OWASP
Domaine : Subdomains
Gestion de groupe : 20 personnes (ingénieurs et techniciens)
Gestion de projet : Echéance, Livrable, Déroulement, Suivi

CERTIFICATION :

CISSP: ISC2
PECB : PECB trainer
Risk manager (PECB) : ISO/IEC 27005 : Risk manager
Lead Implementer 27001 (PECB) : ISO/IEC 27001:2013 Lead Implementer: Information Security Management
Systems (ISMS)
Lead Auditor 27001 (IRCA) : ISO/IEC 27001:2005 Lead Auditor: Information Security Management Systems
(ISMS)
EC-Council :
CEH: Certified Ethical Hacker (CEHv7)
CHFI: Certified Ethical Forensic Investigation (CHFI-V8)
SGSMCA: StoneGate Management Center Administrator
SGFWA: StoneGate Firewall/ VPN Architect (Stonesoft)
SGIPS/SGIDS: StoneGate IPS/IDS (Stonesoft)
IoM : Project management 101
Udemy : Ethical Hacking and Penetration testing
Africom Germany : Cyber Investigation
George C. Marshall Center - European Center for Security Studies: diplôme en cyber security studies
Ministère des armées français: Médaille de Bronze dans la cyberdéfense

FORMATIONS :

Risk Management : Mehari and Ebios
Star training : Web application security
THALES Paris : Cryptographie
HP NICE France : Administration Linux Redhat
Cours Cryptographie
CISSP
Workshop :
Zambia (Lusaka) : Africa Endeavor Exercice (télécommunication et cyberattack)
Allemagne : Marshal Centre for security studies : Program for Cyber Security Studies

DIPLÔMES :

2008 -2010 : Master en Sécurité d’information
ENSI : Ecole Nationale des Sciences Informatique
1996 -2001 : Ingénieur Télécommunication

Expériences professionnelles

EXPERIENCES PROFESSIONNELLES :

Juin 2019 – Actuellement - Consultant Senior Cyber sécurité – PointRD (Client Europcar)
Contexte 1 :
● Chef de projet SOC (Poc).
● Réalisation du Poc d’un SOC
Responsabilités :
● Gestion de groupe
● Gestion des actions à mener..
● Gestion des échéances.
● Validation des architectures.
● Reporting pour la direction.
● Résolution et réussite des challenges.
Livrables :
● Rapport des réunions.
● Dashboard
● Rapport technique sur l’analyse des logs.
● Plan d’action
Environnement technique et fonctionnel
● AGILE, NIST,
● Excel, Normes, bonnes pratiques,
● Office 365
Contexte 2 :
● Analyse de risques au profit de Europcar.
● Gouvernance.
● Compliance
● RGPD
Responsabilités :
● Analyse de risques.
● Suivi des plans d’action.
● Suivi des dérogations.
● Aide à la décision.
● Conseil technique.
● Préparation des documents de sécurité
● Sécurité Cloud
Livrables :
● Rapport d’analyse de risques sur les environnements infra et applicatifs.
● Elaboration d’un modèl d’analyse de risques suivant la méthode AGILE
● Rapport technique sur les uses cases
● Plan d’action
Environnement technique et fonctionnel
● Norme ISO 27005, EBIOS, Méthodologie locale.
● AGILE, NIST,
● Excel, Norme, bonnes pratiques, Nessus, Nmap, wireshark
● Office 365

Décembre 2018 – Avril 2019 - Consultant Senior Cyber sécurité – DEVOTEAM (Client TOTAL)
Contexte :
● Analyse de risques au profit TOTAL.
Responsabilités :
● Ch Cellule d’analyse de risques.
● Suivi des plans d’action.
● Suivi des dérogations.
Livrables :
● Rapport d’analyse de risques sur les environnements infra et applicatifs.
Environnement technique et fonctionnel
● Norme ISO 27005, EBIOS, Méthodologie locale, NIST
● Excel, Norme, bonnes pratiques, Nessus, Nmap, wireshark
● Office 365

Mars 2013 – Janvier 2018 - Consultant Senior Cyber sécurité – CNS
Contexte
● Audit système d’information suivant les normes ISO 27K
Responsabilités
● Responsable d’équipe d’audit
Livrables
● Rapport d’analyse des écarts et rapport d’audit (organisationnel et technique)
Environnement technique et fonctionnel
● Excel, Norme, bonnes pratiques, Nessus, Nmap, wireshark…

Mars 2010 – Janvier 2013 - Chef Département Cybersécurité Ministère De La Défense (Tunisie)
● Chef de projet : Rédaction des politiques et des procédures de sécurité
● Sensibilisation et formation des RSSI sur les enjeux de sécurité d’information
● Suivi du maintien en condition opérationnel, rédaction tableaux de bord et des procédures, audits
techniques (PENTEST et audits de configuration)
● Gestion des incidents de Sécurité.
● Planification des missions d’audit internes.
● Gestion des projets cyber en termes de ressources, échéance, exécution et livrables.
● Gestion des équipes de supervision et administration des équipements de Sécurité
Environnement technique et fonctionnel
● Windows, Linux, SI des différents départements et direction des Forces, Kali, outils Forensics
● Microsoft Office, SharePoint,

Février 2018 - Banque central de Mauritanie - Freelance (Pentester) Bureau d’audit CNS Tunis
Contexte
● Mission pentesting sur le périmètre de la banque central de Mauritanie en Black box
Responsabilités
● Chef de l’équipe de pentesting
Livrables
● Rapport de test de pénétration sur le périmètre externe de la banque.
Environnement technique et fonctionnel
● Serveurs WEB
● Routeur
● FWs
● Serveur messagerie
● Excel, PPT, Nessus, Metasploit, bonnes pratiques, ISO 27001/27002

Août 2013 à décembre 2016 - Freelance (Auditeur) Bureau d’audit CNS
Faculté des sciences – SONEDE – Ministère de l’environnement
Contexte
● Mission de test de pénétration sur le périmètre de la banque central de Mauritanie en Black box
Responsabilités
● Consultant Senior
Livrables
● Rapport d’audit analyse des écarts
● Analyse des risques.
● Test de pénétration.
Environnement technique et fonctionnel
● KALI, ACUNETIX, METASPLOIT, NESSUS
● MEHARI, EBIOS, ISO 27001, ISO 27005

Avril - Octobre 2016 - Mission CYBER - Cyber sécurité chez le ministère des Armées
Contexte
● Veille Cyber – OSINT …
● Appréciation de risques
Responsabilités
● Chef cellule veille.
Livrables :
● Rapport Hebdomadaire et mensuel sur le cyber-net.
● Analyse de risques.

2016 - La Bourse de Tunisie - Test de pénétration
Contexte
● Mission de test de pénétration en interne et externe et analyse de risques.
● Analyse de risques Applicatif.
Responsabilités
● Chef d’équipe d’audit
Livrables
● Rapports techniques : tests de pénétration
● Rapport d’analyse de risques applicatif.
Environnement technique et fonctionnel
● Web, VLAN, FW
● Excel, PPT, Nessus, Metasploit, bonnes pratiques, ISO 27001/27002

2015 - La Banque Centrale de Tunisie - Test de pénétration Boite CNS
Contexte
● Mission test de pénétration en interne entre les réseaux locaux ainsi des tests de pénétration externes.

Responsabilités
● Membre de l’équipe d’audit
Livrables
● Rapport technique test de pénétration et analyse des écarts.
Environnement technique et fonctionnel
● web
● VLAN
● FW
● Routeur
● Excel, PPT, Nessus, Metasploit, bonnes pratiques, ISO 27001/27002
Avril 2013 – Audit - Cimenterie de Bizerte
Contexte
● Audit équipements réseau.
● Analyses de risques infra.
Responsabilités
● Chef d’équipe d’audit
Livrables
● Rapport technique sur l’audit de la configuration des FWs
● Rapport d’analyse de risques infra.
Environnement technique et fonctionnel
● FW : Cyberoam
● FW : Paloalto
● Switchs Cisco
● Excel, PPT, Nessus, Metasploit, bonnes pratiques,
MEHARI, EBIOS, ISO 27001, ISO 27005.

Janvier 2012 – Audit – Faculté de droit et des sciences politiques de Sousse
Contexte
● Audit Site web.
● Analyse code source.
Responsabilités
● Chef de projet d’audit
Livrables
● Rapport technique sur l’audit de la plateforme web.
● Rapport d’analyse de code source.
Environnement technique et fonctionnel
● Acunetix
● Kali
● Sqlmap
● OWASP, bonnes pratiques,

Janvier 2011 – Chef département de cyber sécurité au sein du ministère de la défense
Responsabilités
● Cyber warfar.
● Etude de besoin en matière de cybersécurité.
● Veille technologique.
● SOC.
● Investigation sur les incidents en cyber sécurité.
● Préparation des cahiers de charge.
● Formation et sensibilisation au cyber sécurité.

Juin à Décembre 2010 – Université virtuelle de Tunis UVT
Contexte
● Audit de 25 Sites web
● Analyse code source.
● Test d’intrusion.
● Correction des vulnérabilités.
● Audit de sécurité sur les systèmes.
● Audit d’architecture.
● Analyse de risques.
Responsabilités
● Chef de projet d’audit
Livrables
● Rapport technique sur l’audit des plateformes web.
● Rapport d’analyse de code source.
● Rapport d’analyse de risques.
Environnement technique et fonctionnel
● Acunetix
● Kali
● Sqlmap
● OWASP, bonnes pratiques,
● ISOK.
● MEHARI.

Janvier 2008 Janvier 2009 – Master en cyber sécurité
Ecole Nationale des sciences informatique de Tunis.
Janvier 2008 Janvier 2009 – Master en cryptographie
Faculté des sciences de Tunis
Mars 2006 Octobre 2007 – Direction des transmissions (établissement publique)
Responsabilités : Ch des ateliers cryptographiques
● Etude des solutions cryptographiques.
● Sécurisation des backbones et des infrastructures par des moyens crypto.
● Etude de besoin en matière de cryptographie.
● Gestion des clés de chiffrement
● Gestion des équipements de chiffre.
● Installation et maintenance.
● Gestion des équipes d’intervention.
● Formation et sensibilisation sur la cryptographie.

2005 - 2006 – Cours spécifique sur l’application de télécommunication

Novembre 2001 Juin 2005 – Direction des transmissions (établissement publique)
Responsabilités : Ch bureau de télécommunication
● Développement des solutions de gestion de radiocommunication.
● Installation des liaisons FH et de réseau de communication.
● Installation des solutions de messagerie terminale windows sur des serveurs REDHAT.
● Etude et installation de réseau informatique.
● Gestion de parc informatique.
● Etude et préparation des cahiers de charge technique.
● Surveillance des backbones et des infrastructures.

Juin 2001 : ingénieur en télécommunication