Entreprises, SSII, DSI
Trouvez rapidement les meilleurs intervenants pour tous vos projets informatiques
Photo de Sabrina, Consultant cybersécurité WINDOWS

Sabrina Consultant cybersécurité WINDOWS

CV n°200616A002
Compétences techniques
Études et formations

FORMATIONS :

o 2015 :Master ІІSécurité, Réseaux et E-Santé Parcours SECURECOM (Ingénierie des Réseaux, communicationMobiles et Sécurité),
Université de René DESCARTES/ Sorbonne Paris Cité,Paris.
o 2014 :MasterІ Sécurité des Systèmes Informatiques (SSI), Université Paris-Est-Créteil /UPEC , Paris.
o 2013 :MasterІ Télécommunication Réseaux et MultiMedia (TRM), de la Faculté d’Electronique et d’Informatique de l’Université
des Sciences et Technologie H-B F.E.I /USTHB ,Alger.
o 2012 :LicenceInformatique option Mathématique et Informatique, de la Faculté d’Electronique et d’Informatique de l’Université
des Sciences et Technologie H-B F.E.I /USTHB, Alger.
o 2008 :Baccalauréat Technique Mathématique / Lycée des deux Frères Hamia,Alger.

COMPETENCES INFORMATIQUES:

Réseaux : VoIP (H323, SIP, MGCP ) ,TCP/IP, LAN, WAN, DNS,QoS
VPN, DHCP, protocole de routageRTP ,2/3/4G,MPLS,DNS,IPsec ,
Routing « RIP, OSPF, BGP, EIGRP, HSRP », Switching « VTP, STP ».
Sécurité Réseaux : Radius, PKI, SSL/TLS, Firwall (checkpoint, pfSence), IdP, Sp.
Open source : Jasper ReportServer, OpenLDAP, Iptables, Bind, Apache, Mysql.
Système d’exploitation : Linux(Fedora, CentOS, Ubuntu,Debian).
Virtualisations : VMware, Virtuelbox, KVM
Base de Données : MySQL, LDAP, SQL Server, Oracle.
Langages : vhdl, perl ,MS_DOS, Matlab , php , JavaScript

LANGUES

Français : lu , parlé, écrit
Anglais : lu , parlé, écrit

Expériences professionnelles

EXPERIENCES PROFESIONNELLES

2018
A ce jour
Contexte: LCL / cellule : Animation et pilotage de sécurité informatique
Poste occupé : consultante en cyber sécurité
Partie technique :
 Superviser et analyser les exfiltrations de données LCL.
 Bloquer les utilisateurs tentant d’envoyer des données vers l’extérieur en dehors des
solutions LCL.
 Sensibiliser les collaborateurs LCL sur les bonnes pratiques liés à la politique de sécurité
interne au groupe.
 Gérer les compagnes de spam et alerter en cas de spam suspect pouvant atteindre à la
sécurité du groupe.
 Bloquer tous les sites et application de nature illégitimes aux quels les utilisateurs peuvent
y accéder.
 Donner des orientations et des consignes de sécurité afin d’utiliser les solutions du groupe
en cas de transfert volumineux de donnée.
 Veiller au respect de la politique de sécurité interne du groupe, comme exemple
l’interdiction d’envoie de mail depuis la boite mail personnel vers l’extérieur.
Partie fonctionnelle :
 Participer à la rédaction des analyses de risques de différents projets.
 Donner un avis de sécurité global sur l’analyse de risque réalisé pour chaque projet.
 Participer à l’évaluation des risques et des mesures de sécurité.
 Accepter ou rejeter certains risques en fonction de la criticité du besoin.
 Participer à l’évaluation de la grille DICP.
 Participer à l’évolution et à la mise à jour de certains projets.
 Définir et accepter le risque résiduel majeur de chaque analyse de risque
 Participer à des réunions de travail afin d’orienter les MEO/MOA pour la prise en compte
de notre démarche MESARI, inspiré de la méthode MEHARI pour la rédaction de
l’analyse de risque

2017
A ce jour
4 mois
Contexte: EDF / cellule : sécurité applicatif
Poste occupé : consultant en sécurité applicatif
 Assurer l’expertise autours du WAF (firewall applicatif).
 Traitement des demandes d’autorisations d’URLs whiteliste et blacklist.
 Assurer le filtrage applicatif https/ https sur les boitiers WAF en recette et en production.
 Gestion des incidents de production liés à des problématiques WAF.
Environnement Technique
 DenyAll , F5

2015
2 ans
Contexte: BNP Paribas / cellule : administrateur sécurité des réseaux
Une architecture réseau et sécurité assez complexe avec des contraintes à respecter, plusieurs filiales et
partenaires interconnectés, de l’authentification forte appliquée sur quelques accès utilisateurs, des VPN
site-to-site et client-to-site (IPSEC et SSL), différentes technologies firewalls sont déployées (Checkpoint,
Fortinet et Palo-alto).
 Assurer le support et la mise en œuvre firewall (ouverture de flux, NAT, authentification forte,
topologie, anti-spoof, clustering, configuration firewalls,…).
 Gérer tout changement dans l’architecture réseaux et sécurité au niveau firewall (déménagement,
migration entre versions et entre technologies, décommissionnement, ajout de firewalls,
virtualisation VSX, ajout et modification de DMZ,…).
 Assister les différentes équipes (IDS, IDS, PROXY, Réseaux) pour le debug, incidents ou
changements.
 Administration des CISCO ISE pour l’infrastructure NAC et WIFI.
 Mise en œuvre et debug de VPN sur les technologies Checkpoint et Fortinet (IPSEC, SSL).
 Administration de la plateforme TUFIN (Secure Change, Secure Track) pour assurer la
conformité de l'activité sur les équipements firewalls.
 Initiation en IDS/IPS (Sourcefire, Tipping Point).
 Rédaction de la documentation (technique, procédures, architecture) et formation des nouveaux
arrivants.
 CCSA en cours.
Environnement Technique
- CHECKPOINT, FORTINET, PALO-ALTO, TUFIN (Secure Change, Secure Track).
- Initiation Sourcefire, Tipping Point.
- ITSM, Infovista, Nimsoft.

2015
6 mois
Stage de fin d’études:BNP Paribas-Entité Sécurité Globale Groupe
Poste occupé : consultant en sécurité SI
 Gestion des demandes d’ouvertures de flux réseaux, identification de risques potentiels,
alerte des non respect des normes et standards.
 Vérification de la conformité des flux techniques / applicatifs vis-à-vis des flux autorisés
entre les périmètres de sécurité.
 Gestion des autorisations ,des droits d’accès disants et d’administration.
 Etudes des architecture n-tiers , amélioration des processus inter-métier / inter pays.
 Participation à la mise en place d’un workflow de gestion des demandes pour le Groupe
BNP Paribas
Contexte :Firewall checkpoint, proxy bluecoat/McAfee, Catégorisation de flux Mcafee,Tufin

2014
3 mois
Stage de fin d’études du master sécurité informatique :
Mission:Développement d’uneapplication Reporting pour la banque postal
 Mise en œuvre d’application Reporting et ANDROID .
 Etude comparative des différents Technique Reporting.

2012
6 mois
Stagede fin d’étude de LICENCE:
Mission: conception et réalisation d'une application de gestion de base de données
relatives auPME/PMI.
 Mise en place des modules de l’application (gestions d’accès aux PME,
recherche multicritère, visualisation des données, gestion de service).