Slaheddine - Consultant cybersécurité SECURITE
Ref : 180911D001-
92800 PUTEAUX
-
Consultant cybersécurité (36 ans)
-
Freelance
Date : 01/2016 – 08/2018 ATHENA Worldwide
POSTE : Consultant sénior en sécurité de l’information
DUREE : 2 ans
PROJETS :
Participation en tant que chef de projet au projet, au projet « Tests d’intrusion externes applicatifs » pour Total
o Réalisation des tests d’intrusion externes applicatifs ciblant le site Web de recharge de la carte de Total « ******** »
Participation en tant que chef de projet au projet, au projet « Tests d’intrusion » pour Congo Equipement :
o Tests d'intrusion externes
o Tests d'intrusion internes
Participation en tant que chef de projet au projet, au projet « Audit de la sécurité du Système d’Information » pour Hygiène Industrielle :
o Tests d'intrusion externes
o Tests d'intrusion internes
o Tests d'intrusion par ingénierie sociale
Réalisation de deux scénarios (USB infecté et Phishing)
o Audit de la sécurité de l’infrastructure réseau et sécurité
o Audit de la sécurité de l’infrastructure système
Participation en tant que chef de projet au projet, au projet « Tests d’intrusion Web Applicatif » pour LUCART
o Réalisation des tests d’intrusion externes applicatifs ciblant le site Web « grazieshop.it »
Participation, en tant que chef de projet à la « Mission Investigation Numérique » pour PIRECO
Participation, en tant que consultant technique, au projet « Tests d'intrusion internes » pour la Société Générale (Société Générale de Banque en Guinée Equatoriale) et l’OTR (Office Togolais des Recettes)
Participation, en tant que consultant technique, aux projets d'Audit de la Sécurité des Systèmes d’Information pour la Société Générale (Union Internationale de Banques), Carrefour, Ooredoo, la Burgan Bank (Tunis International Bank), la BTS (Banque Tunisienne de Solidarité), STAR (Société Tunisienne d'Assurances et de Réassurances), Vermeg, ANCE (Agence Nationale de Certification Electronique) :
o Tests d'intrusion externes
o Tests d'intrusion internes
o Audit de la sécurité de l’infrastructure réseau
o Audit de la sécurité de l’infrastructure système
o Audit des solutions de sécurité
o Audit applicatif
Participation, en tant que Consultant technique, au projet « Tests d'intrusion du Système d'Information » pour la BPCE (Banque Tuniso-Koweitienne) et la Société Générale (Société Générale de Banque en Guinée)
Participation, en tant que Consultant technique, au projet « Audit de la Sécurité applicative » pour la Société Générale (Société Générale Ghana) la BNA (Banque Nationale Agricole)
Participation, en tant que Consultant technique, au projet « Audit de la Sécurité de l’infrastructure réseau et du processus de backup » pour Vermeg
Participation, en tant que Consultant technique à la « Mission Investigation Numérique » pour Carrefour, CHO Company, Vermeg, Cuisine Express et MedTrust.
Animation de formations en Audit de la sécurité des systèmes d'information (Tests d'intrusion internes, Tests d'intrusion externes, audit applicatifs) pour la Banque Centrale du Congo
Animation de sessions de sensibilisation à la sécurité de l’information pour Tunisie Télécom
REALISATIONS :
Réalisation de tests d’intrusion internes
o Collecte d'informations à partir de scans manuels et automatisés, écoute du trafic, consultation des ressources partagés, etc
o Scans automatisés de vulnérabilités
o Identification manuelle de vulnérabilités
o Tests applicatifs selon les directives OWASP
o Analyse et classification des vulnérabilités
o Exploitation des vulnérabilités détectées
o Elévation de privilèges et accès aux serveurs critiques
o Crack de mots de passe
Réalisation de tests d’intrusion externes
o Profiling de l'organisation cible sur la base d'informations publiquement accessibles
o Cartographie du réseau cible à partir de scans manuels et automatisés
o Scans automatisés de vulnérabilités
o Identification manuelle de vulnérabilités
o Tests applicatifs selon les directives OWASP
o Analyse et classification des vulnérabilités
o Exploitation des vulnérabilités détectées
o Elévation de privilèges et accès aux systèmes internes
o Crack de mots de passe
Réalisation de tests d’intrusion par ingénierie sociale
o Envoi des emails de phishing
o Préparation de clés USB contenant un fichier malicieux
Réalisation d’audit de la sécurité de l’infrastructure réseau et sécurité
o Etude de l’architecture technique
o Etude des environnements matériels
o Etude de la configuration des éléments actifs du réseau
o Découverte du parc réseau en utilisant un outil de découverte des équipements réseau.
o Tests de vulnérabilités en utilisant des scanners de vulnérabilités réseau
o Eléments audités :
Switchs : Cisco, Juniper, Huawei Switch CX311,
Routeurs : Cisco, Juniper, Huawei Quidway R1760
Firewall : Cisco Pix, Cisco ASA, Juniper, Cyberoam, Fortiget
Point d’accès : Cisco Wireless Lan Controller, Huawei AP5010
IPS : Cisco, Huawei NIP 2200, Stonesoft
Passerelle de messagerie : IronPort
Proxy : Websense
WAF : Fortiweb
Solution antivirale : SEP (Symantec Endpoint Protection), Kaspersky, Trend Micro, Sophos, ESET
Réalisation d’audit de la sécurité de l’infrastructure système
o Etude de l’architecture technique
o Etude des environnements matériels
o Etude de la configuration des éléments système
o Tests de vulnérabilités en utilisant des scanners de vulnérabilités réseau
o Eléments audités :
Windows : Windows XP, Windows 7, Windows 8, Windows 10, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2
Services Windows : Windows DHCP, Windows Active Directory, WSUS (Windows Server Update Services)
Linux : Debian 7, Debian8, RedHat 5, RedHat6, RedHat7, Ubuntu 12.04, Oracle Solaris 10, Oracle Solaris 11
MacOS : 10.12
Réalisation d’audit la sécurité de l’infrastructure applicative
o Audit des applications de type client lourd et client léger
o Appropriation de l’environnement audité
o Collecte d'informations relatives aux plateformes applicatives et analyse du workflow de l'application
o Scans automatisés de vulnérabilités
o Identification manuelle de vulnérabilités
o Détermination des vulnérabilités "pré-authentification" affectant l'application
o Détermination des vulnérabilités "post-authentification" affectant l'application
o Analyse et classification des vulnérabilités
o Exploitation des vulnérabilités détectées
o Elévations de privilèges
o Contournement du workflow de l'application
o Etude de la configuration des bases de données des applications
o Etude de la configuration des serveurs applicatif des applications
o Eléments audités :
Serveur Web : Apache 2.2, Apache 2.4, IIS 6, IIS7, IIS8, Oracle Weblogic 11g, Tomcat 6, Tomcat 7, Websphere 6.1
Serveur de base de données : Oracle 9i, Oracle 10g, Oracle 11g, SQL Server 12, MySQL 5
Serveur de messagerie : Exchange 2007, Exchange 2010, Exchange 2013
Réalisation de missions d’investigation
o Fraude
o Ransomware
o Cyberattaque
Évaluation du niveau de sécurité du système d’information,
Test de la résistance du système d’information à l’intrusion,
Identification des brèches de sécurité affectant le système d’information,
Mesure de l’écart existant entre le niveau de sécurité adéquat et le niveau de sécurité mis en œuvre,
Proposition d’un plan d’action permettant d’améliorer le niveau de sécurité du SI
Animation de formations en Audit de la sécurité des systèmes d'information
Sensibilisation des directions opérationnelles et métiers aux règles de sécurité de l’information
Veille technologique
Participation aux réunions avec le client
Date : 02/2013 – 01/2016 ATHENA Worldwide
POSTE : Consultant en sécurité de l’information
DUREE : 3 ans
PROJETS :
Participation, en tant que consultant technique, aux projets d'Audit de la Sécurité des Systèmes d’Information pour la Société Générale (Union Internationale de Banques), Carrefour, la BPCE (Banque Tuniso-Koweitienne), Attijari Recouvrement, Attijari Leasing, la Burgan Bank (Tunis International Bank), STB (Société Tunisienne de Banque), Topnet, Vermeg, At-Takafulia, la SBFT (Société de fabrication des boissons de Tunisie), la CGDR (Commissariat Général au Développement Régional), SOTUMAG, la LIAD (Lycée International A. Dumas) et SATEC :
o Tests d'intrusion externes
o Tests d'intrusion internes
o Audit de la sécurité de l’infrastructure réseau
o Audit de la sécurité de l’infrastructure système
o Audit des solutions de sécurité
o Audit applicatif
Participation, en tant que Consultant technique, au projet « Audit de l’infrastructure de messagerie » pour la Burgan Bank (Tunis International Bank)
Participation, en tant que Consultant technique, au projet « Sécurisation du Système d’Information » pour KammounKallel
Participation, en tant que Consultant technique, au projet « Audit de la sécurité du site web » pour l’ISCAE et L'ISLAIN
Participation, en tant que Consultant technique à la « Mission Investigation Numérique » pour Carrefour, la BPCE (Banque Tuniso-Koweitienne), Medianet, la LIAD (Lycée International A. Dumas), SOCOMENIN, Pharmatec
Animation de formations en Audit de la sécurité des systèmes d'information (Tests d'intrusion internes, Tests d'intrusion externes, audit applicatifs) pour BINOR&Associés
Animation de sessions de sensibilisation à la sécurité de l’information pour Carrefour et la BIAT.
REALISATIONS :
Réalisation de tests d’intrusion internes
o Collecte d'informations à partir de scans manuels et automatisés, écoute du trafic, consultation des ressources partagés, etc
o Scans automatisés de vulnérabilités
o Identification manuelle de vulnérabilités
o Tests applicatifs selon les directives OWASP
o Analyse et classification des vulnérabilités
o Exploitation des vulnérabilités détectées
o Elévation de privilèges et accès aux serveurs critiques
o Crack de mots de passe
Réalisation de tests d’intrusion externes
o Profiling de l'organisation cible sur la base d'informations publiquement accessibles
o Cartographie du réseau cible à partir de scans manuels et automatisés
o Scans automatisés de vulnérabilités
o Identification manuelle de vulnérabilités
o Tests applicatifs selon les directives OWASP
o Analyse et classification des vulnérabilités
o Exploitation des vulnérabilités détectées
o Elévation de privilèges et accès aux systèmes internes
o Crack de mots de passe
Réalisation de tests d’intrusion par ingénierie sociale
o Envoi des emails de phishing
o Préparation de clés USB contenant un fichier malicieux
Réalisation d’audit de la sécurité de l’infrastructure réseau et sécurité
o Etude de l’architecture technique
o Etude des environnements matériels
o Etude de la configuration des éléments actifs du réseau
o Découverte du parc réseau en utilisant un outil de découverte des équipements réseau.
o Tests de vulnérabilités en utilisant des scanners de vulnérabilités réseau
o Eléments audités :
Switchs : Cisco, Juniper, Huawei Switch CX311,
Routeurs : Cisco, Juniper, Huawei Quidway R1760
Firewall : Cisco Pix, Cisco ASA, Juniper, Cyberoam, Fortiget
Point d’accès : Cisco Wireless Lan Controller, Huawei AP5010
IPS : Cisco, Huawei NIP 2200, Stonesoft
Passerelle de messagerie : IronPort
Proxy : Websense
WAF : Fortiweb
Solution antivirale : SEP (Symantec Endpoint Protection), Kaspersky, Trend Micro, Sophos, ESET
Réalisation d’audit de la sécurité de l’infrastructure système
o Etude de l’architecture technique
o Etude des environnements matériels
o Etude de la configuration des éléments système
o Tests de vulnérabilités en utilisant des scanners de vulnérabilités réseau
o Eléments audités :
Windows : Windows XP, Windows 7, Windows 8, Windows 10, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2
Services Windows : Windows DHCP, Windows Active Directory, WSUS (Windows Server Update Services)
Linux : Debian 7, Debian8, RedHat 5, RedHat6, RedHat7, Ubuntu 12.04, Oracle Solaris 10, Oracle Solaris 11
MacOS : 10.12
Réalisation d’audit la sécurité de l’infrastructure applicative
o Audit des applications de type client lourd et client léger
o Appropriation de l’environnement audité
o Collecte d'informations relatives aux plateformes applicatives et analyse du workflow de l'application
o Scans automatisés de vulnérabilités
o Identification manuelle de vulnérabilités
o Détermination des vulnérabilités "pré-authentification" affectant l'application
o Détermination des vulnérabilités "post-authentification" affectant l'application
o Analyse et classification des vulnérabilités
o Exploitation des vulnérabilités détectées
o Elévations de privilèges
o Contournement du workflow de l'application
o Etude de la configuration des bases de données des applications
o Etude de la configuration des serveurs applicatif des applications
o Eléments audités :
Serveur Web : Apache 2.2, Apache 2.4, IIS 6, IIS7, IIS8, Oracle Weblogic 11g, Tomcat 6, Tomcat 7, Websphere 6.1
Serveur de base de données : Oracle 9i, Oracle 10g, Oracle 11g, SQL Server 12, MySQL 5
Serveur de messagerie : Exchange 2007, Exchange 2010, Exchange 2013
Réalisation de missions d’investigation
o Fraude
o Ransomware
o Cyberattaque
Évaluation du niveau de sécurité du système d’information,
Test de la résistance du système d’information à l’intrusion,
Identification des brèches de sécurité affectant le système d’information,
Mesure de l’écart existant entre le niveau de sécurité adéquat et le niveau de sécurité mis en œuvre,
Proposition d’un plan d’action permettant d’améliorer le niveau de sécurité du SI
Elaboration de référentiel de sécurité pour les solutions Cisco (Firewall, routeur, switch), Kaspersky 10, Stonesoft (Firewall, VPN SSL, IPS), IronPort et Websense
Animation de formations en Audit de la sécurité des systèmes d'information
Sensibilisation des directions opérationnelles et métiers aux règles de sécurité de l’information
Veille technologique
Participation aux réunions avec le client
Date : 07/2012 – 12/2012 ATHENA Worldwide
POSTE : Stagiaire PFE
DUREE : 6 mois
REALISATIONS :
Formalisation d’une méthodologie de test d’intrusion interne
Date : 07/2011 – 07/2012 Agence Universitaire de la Francophonie (AUF)
POSTE : Administrateur Réseaux et Systèmes
DUREE : 1 an
REALISATIONS :
Administration du système d’information
Conception et mise en place du réseau informatique de l’AUF Gafsa
Maintenance du parc informatique
Date : 09/2008 – 12/2008 Société Générale (Union Internationale de Banques)
POSTE : Stagiaire PFE
DUREE : 4 mois
REALISATIONS :
Mise en place d’un proxy et des outils d'analyse et de génération de rapport
COMPÉTENCES TECHNIQUES
Méthodologies : PTES (Penetration Testing Execution Standard), NIST SP 800-115, OWASP (Open Web Application Security Project), ISSAF (Information Systems Security Assessment Framework), Méthodologies ATHENA de tests d’Intrusion externes et internes.
Standards et recommandations sécurité : CIS (Center for Internet Security), NIST (National Institute of Standards and Technology), SANS Institute (SysAdmin, Audit, Network, Security)
Scanners et outils d’intrusion : Metasploit Framework, Nmap, Nmap Scripting Engine, Masscan, Burp Suite Professional, Nessus ProFeed, Acunetix WVS Consultant Edition, OWASP Zed Attack Proxy (ZAP), Arachni Framework, W3aF, FOCA, Google Hacking, theHarvester, Netcat, Skipfish, Exploit-DB, SQLmap, Ettercap, Cain & Able, Netscan, OWASP Mantra, etc.
Outils de crack de mot de passe : John-The-Ripper, Ophcrack, Hashcat, Hydra, Ncrack etc.
Outils réseaux et sécurité : Wireshark, tcpdump, Yersinia, Aircrack-ng, etc.
COMPÉTENCES FONCTIONNELLES
Pilotage de projets
Définition du périmètre et des objectifs des projets
Définition des besoins en termes de ressources humaines et de compétences techniques
Élaboration de planning
Suivi du plan d’action
Animation de l’équipe projet
Capacités rédactionnelles : synthèses, rapports (Français, Anglais)
Validation des rapports
DIPLÔME
2013 Diplôme National d’Ingénieur - Réseaux Informatique et Télécommunication
Institut National des Sciences Appliquées et de Technologie (INSAT)
2009 Diplôme Technicien supérieur - Réseaux Informatique et Télécommunication
Institut Supérieur des Etudes Technologiques de Charguia (ISET Charguia)
2006 Baccalauréat - Spécialité Mathématique
Lycée Carthage Byrsa
CERTIFICATION
2015 Certification EnCE (EnCase Certified Examiner)
Détail : Certification Number : 15-0815-6731
Lien : ********-professionals)
2014 CEH (Certified Ethical Hacker)
Détail : Candidate Name = Slaheddine ******** & Certification Number = ECC98285126456
Lien : ********
2012 Microsoft Certified Professional
Détail : Transcript ID = 971497 & Password = mycertif2011
Lien : ********.aspx
2011 Linux Professional Institute Certification - LPIC-1
Détail : LPIC ID = LPI000176227 & Password = ubz4f5ww9p
Lien : ********
2011 Microsoft Technology Associate - Networking Fundamentals
Détail : Transcript ID = 971497 & Password = mycertif2011
Lien : ********.aspx
2011 Microsoft Technology Associate - Security Fundamentals
Détail : / Transcript ID = 971497 & Password = mycertif2011
Lien : ********.aspx
FORMATION
2015 Forensic Series Computer Forensics I v7
Guidance Software, Inc
2015 Forensic Series Computer Forensics II v7
Guidance Software, Inc
2014 Formation CEH (Certified Ethical Hacker)
Online Network Security
2013 Formation Cisco ICND1
Technical Training
2013 Formation Cisco ICND2
Technical Training