Hakim - Consultant ELASTICSEARCH
Ref : 191113D002-
69150 DÉCINES-CHARPIEU
-
Consultant, Consultant cybersécurité, Data Scientist (44 ans)
-
Totalement mobile
-
Mandataire social de sa structure Freelance (SARL, SAS, EURL, etc)
EXPERIENCES INFORMATIQUE
Analyst Cyber/Forensics/CSIRT VINCI AUTOROUTES Mandelieu-La-Napoule / Depuis
décembre 2020
CSIRT réponse à incident :
Incident SOC
Incident Phishing
Compromission d'un utilisateur
Rédaction des fiches réflexes
Pilotage des Outils de Sécurité Opérationnelle :
Prise en main de CyberArk et Varonis.
Création des scripts d'automatisation (R et Python) pour la création de la météo SSI (ex
Rest API AV et Qualys pour suivre les menaces).
Build infra DevSecOps ELK ( build infra environnement critique)
Assurer la remontée des logs (Créations des Logstash pour les logs A.V)
Build infra TheHive, Cortex (avec Docker)
Construction des Watcher et Dashboard Kibana
Automatisation incident de sécurité avec TheHive (ex:,automatisation traitement du
phishing)
Digital Forensics :
Analyse Post Mortem RAM volatility framework
Construction des binaires de recherche d'IOC avec l'outil de l'ANSSI ORC. (prefetech,
amcache, hash payload).
Vulnerability Management :
Gestion des vulnérabilités avec Qualys
Construction et optimisation de la CMDB avec Qualys
Pentest :
Roadmap des Pentest sur AD avec Ping Castle
Test des règles du SOC
Community SOC Security Data Analysis France / Depuis mars 2020
Contexte:
Participation au projet « gestion de la sécurité informatique dans une
entreprise ».
Objectifs :
Gestion de la partie SOC/ELK
Mise en place des indicateurs d’alertes (Kibana)
Uniformisation des données (Elastic Common Schema)
Atteindre l'objectif de la création d'un SIEM surveillant plusieurs use case de sécurité dont le
phishing
Expertise sur les données
- Uniformisation de la récolte des données
Parsing Logstash des données issues des différentes sources de l’infrastructure ( pfSense,
Proxy Squid, Events Windows)
Cluster ELK
-Miseen place de la stack ELK (7.7.0
Déterminer une architecture résiliente
Déterminer les bons KPI.
Alerting
Mise en place de l’alerting (Règles Sigma, IDS)
Géolocalisation des connexions (Intégration des bases MaxMind)
Gérer le ticketing d’incidents (The Hive)
Réflexion sur l’utilisation de l’IA avec le Framework Tensorflowpour la détection de mail
frauduleux.
Mise en place d’un hyperviseur type bare metal(ESX de Vmware)
Maintenance des scripts Vagrant et Ansible pour la gestion des VM.
Animateur du blog Security Data Analysis
Publication de contenu
Création de la chaine you tube du blog
Montage des vidéos tutos sur iMovie
Technologies:
ELK, Vagrant, Ansible, Python, Jira Core, Elast'alert, Sigma, Logs ,TheHive, Cortex, MiSSP
Ingénieur Indépendant en SOC Analyse Confidentiel France / D'octobre 2019 à février 2020
Contexte :
Création d'une API pour la gestion et le traitement des alertes d'un Cluster ELK.
Objectifs :
L'API permet :
De gérer son cluster ELK
D'avoir une vue d'ensemble sur les différents noeuds du SIEM
De pouvoir lancer directement une investigation en cas d'alertes
De gérer les sondes servant à la remontée des données
Comparaison de l'API avec Nagios
Technologies :
Django Python, ELK,Docker, Docker Swarm, K8s,Gestions des incidents, Heroku threat
intelligence, forensics
2018-2019, Co-Fondateur (CSO) et Ingénieur R&D- Diskyver
Activités de recherche en cyber sécurité et machine learning. Mise en place d’un
moteur permettant la détection des attaques concernant le protocole SIP. Analyse
des logs et gestion de leur stockage dans une base distribuée Elasticsearch
2018, Stagiaire projet de recherche et développement - Alacrité France
Stage de dernière année de master (8 mois) au sein d’un incubateur de start-up portant
sur des problèmatiques de cyber sécurité et de machine learning.
2017, Stagiaire Ingénieur de Recherche LIRIS CNRS
Recherche d’algorithmes de deep learning et de réseaux de neuronnes pour la reconnaissance
d’organes végétaux. Utilisation d’OpenCV, Tensorflow (python), caffe ( C++) et DIGITS. Stage
de 3 mois
2016, Stagiaire Développeur CTI Saint Etienne - Assurance Maladie
Création d’une application (C++ et Apache Cordova) pour la gestion des comités d’alerte et de
crise dans le cadre du plan de continuité d’activité. Découverte du monde de la sécurité et des tests
d’intrusions. Stage de 3 mois.
2014, Stagiaire Développeur CTI Saint Etienne -Assurance Maladie
Création d’une application en C++/Qt pour l’analyse des connexions réseaux sur serveurs sensibles (matching patern ereg). Stage de 6 semaines département Sécurité.
PARCOURS FORMATION
Master OPSIE Université Lyon 2 Lyon / De septembre 2017 à septembre 2018
Forensics
Network Security
Data Mining for Cybersécurité (Python / R)
Functional Security
Malware Analysis
Cryptographic
Data Base for logs security
Pentest
Vulnerability Management
2016-2017
Master II OPSIE , Université Lyon 2. Ce master est orienté sécurité informatique et labellisé par l’ANSSI
2016-2017
Master I Informatique, option sécurité Université Lyon 2.
2015 -2016
Licence MIASHS (Mathématiques, Informatique
Appliquées aux Sciences Humaines et Sociales) , 3ème année
parcours IDS (Informatique et Statistique pour la Science
des Données). Université Lyon 2 .
2013 - 2015
BTS IRIS (Informatique et Réseaux pour l’Industrie
et les Services techniques) , Major de Promotion.
Lycée Polyvalent Goerges Brassens - Rive de Gier.
2012-2013
Classe préparatoire intégré (mathématiques et physique)
Télécom Saint-Etienne
2011-2012
Baccalauréat Scientifique (Spécialité Physique - Chimie)
Lycée Simone Weil Saint-Etienne
COMPÉTENCES INFORMATIQUE
Mac OS
Linux
Windows
Word, Excel
Réseaux
InDesign , Photo
COMPÉTENCES RÉSEAUX / SÉCURITÉ
TCP / IP
Architecture
Pentest
LANGUES PRATIQUÉ
Français : Maternelle
Anglais : Niveau B2