CV Consultant forensic : Sélectionnez facilement les meilleurs profils

Je dépose une mission gratuitement
Je dépose mon CV
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple de missions de Fabrice,
Consultant forensic habitant les Hauts-de-Seine (92)

  • Analyste SOC N3 Odigo

    Issy-Les-Moulineaux (92)
    Jan 2021 - aujourd'hui

    Analyse technique
    ➣ Gestion des alertes de sécurité (Logpoint)
    • Identification des assets impactés, investigation
    • Analyse des remontées d’alertes de scan Nessus et d’EDR (Deep Secrurity de
    TrendMicro)
    • Qualification de l’alerte et soumission dans un outil de ticketing
    • Communication sur l’événement et stratégie de remédiation à adopter en cas de
    menace critique
    ➣ Création et implémentation d’indicateurs de sécurité
    • Ajout d’indicateurs répondant aux standards de référence (PCI DSS)
    • Création de règles de corrélation avancées et adaptées à l’infrastructure cliente
    ➣ Dashboards de suivi d’incidents, et de métrologie
    • Suivi journalier des événements de sécurité
    • Indicateurs de performances et d’efficacité (SLA, ...)
    ➣ Rapports mensuels
    • Formalisme répondant aux exigences et KPI clients
    • Analyse des incidents de sécurité et promulgation de conseils en remédiations

  • Analyste SOC N3 Odigo

    Issy-Les-Moulineaux (92)
    Jan 2020 - Jan 2023

    Réponse à incidents de cybersécurité
    • Création de playbook DFIR : Ochestration du processus de traitement de la menace
    • Workbooks DFIR : Processus de traitement step-by-step de l’incident
    • DFIR workflow : Workflow de correlation entre Playbook DFIR et Workbook DFIR
    • Veille sur les menaces
    • Recherche de sources de Threat Intelligence

    Sécurité fonctionnelle
    ➣ Création et implémentation d’indicateurs de sécurité
    • Ajout d’indicateurs répondant aux standards de référence (PCI DSS)
    • Création de règles de corrélation adaptées à l’infrastructure cliente
    ➣ Animation de comité mensuel et suivi d’amélioration continue
    • Rédaction de la présentation PowerPoint
    • État des plateformes SIEM
    • Rapport sur les alertes et événements marquants du mois
    • Points de blocage et plan d’amélioration
    ➣ Gestion des alertes de sécurité (Logpoint)
    • Identification des assets impactés et investigation
    • Analyse des remontées d’alertes de scan Nessus et d’EDR (Deep Secrurity de
    TrendMicro)
    • Qualification de l’alerte et consignation dans un outil de ticketing (Remedy)
    • Communication sur l’événement et stratégie de remédiation à adopter en cas de
    menace critique
    Sécurité opérationnelle
    ➣ Dashboards de suivi d’incidents et de métrologie
    • Suivi journalier des événements de sécurité
    • Recherche de KPI
    • Indicateurs de performances et d’efficacité (SLA, ...)
    ➣ Test d’intrusion sur produit Odigo
    • Scan de découverte
    • Recherche de vulnérabilité type OWASP
    • Rédaction d’un rapport d’audit
    • Restitution aux équipes (France, Inde)
    Penetration tester
    Sagemcom

  • Audit technique

    Penetration tester Sagemcom½ Nanterre (92)
    Jan 2019 - Jan 2021

    Test d’intrusion type IoT sur Gateway (Fibre ou Docsis)
    • Application Web : Exploitation d’API, injection, altération, exfiltration de données
    • Audit réseau (LAN) : Identification des services vulnérables en écoute, « shares »,
    MITM, modification du trafic à la volée
    • Audit système : Version des services, doits des processus et des binaires, « Privilege
    escalation », restrictions pare-feu, durcissement des binaires et du noyau Linux
    • Audit hardware : Exploitation des ports UART et JTAG, analyse de firmware
    • Audit du réseau opérateur (WAN) : attaques DNS, certificats,...
    • Audit Wi-Fi : Injection sur SSID, attaques sur WPS...
    ➣ Test d’intrusion sur système propriétaire
    • Identification d’interfaces d’administration et de services vulnérables
    • Remote Code Eecution par désérialisation ou injection (XML, SQL, OS,...)
    • Exploitation manuelle de CVEs connus
    • Exfiltration de données sur protocole non chiffré par MITM
    • Audit de code source (C, Javascript,...)
    ➣ Rédaction du rapport d’audit
    • Description des tests
    • Pondération de la criticité des vulnérabilités en fonction du périmètre client
    • Recommandation quant aux bonnes pratiques à mettre en œuvre
    ➣ Restitution et conseils sur les remédiations à appliquer
    • Détails sur les vulnérabilités trouvées et comment elles peuvent être exploitées par
    un attaquant
    • Exposition et risques encourrus
    • Réponses aux questions clientes
    ➣ Veille de sécurité sur les nouvelles failles de sécurité
    ➣ Contribution au développement d’outils internes
    ➣ Administration et maintien en condition opérationnelle des serveurs d’audit

  • Auditeur et consultant « Sénior » en cybersécurité

    Mazars Courbevoie (92)
    Jan 2018 - Jan 2019

    Audit technique
    ➣ Test d’intrusion externe
    • Identification des services vulnérables
    • Injection sur application Web et exploitation d’API vulnérable
    • Altération de la base de donnée
    • Exploitation manuelle des vulnérabilités connues (CVE / exploit-db)
    ➣ Test d’intrusion interne (Environnement Windows et Linux)
    • Cartographie du réseau
    • Énumération anonyme des utilisateurs du domaine
    • Accès aux anonyme aux shares
    • Récupération de hashes par corruption des trames LLMNR et NBT-NS
    • Pass-the-Hash avec hash NT
    • Attaques sur comptes d’administration et comptes de service disposant d’un SPN
    Kerberos
    • Parcours des GPPs dans le SYSVOL
    ➣ Audit de conformité aux référentiels règlementaires
    • RGS, ISO 2700X, ...
    • Utilisation de formulaire contenant tous les points de contrôle
    ➣ Audit d’architecture et de configuration
    • Compréhension du contexte client et identification des enjeux (impacts financier,
    réputation,...)
    • Entrevue avec un expert de l’architecture cliente sur les moyens techniques mises
    en place pour répondre aux exigences normatives de sécurité
    • Revue des configurations des équipements de sécurité réseau (Palo Alto Networks,
    Checkpoint, Cisco ASA, Proofpoint, ...),
    ➣ Audit de code source et des évolutions logiciel
    • Identifier les principaux changements réalisés dans les développements
    • Utilisation d’outil d’analyse statique de code source (SonarQube)
    • Analyse manuelle du code source
    ➣ Revue des exigences normatives clientes (ARJEL)
    Conseil et Audit cyber
    ➣ Audit organisationnel
    ➣ Gestion des risques et vulnérabilités
    ➣ Contrôle de conformité (LPM et ISO2700X) et contrôle permanent
    ➣ Intégration de la sécurité dans les projets et analyse du socle documentaire
    ➣ Formation et sensibilisation
    ➣ Mesure de sécurité du SI industriel

  • Audit technique

    Emagine Consulting Pentesteur. ½ Nanterre (92)
    Jan 2018 - aujourd'hui

    Test d’intrusion type IoT sur Gateway (Fibre ou Docsis)
    • Application Web : Exploitation d’API, injection, altération, exfiltration de données
    • Audit réseau (LAN) : Identification des services vulnérables en écoute, « shares »,
    MITM, modification du trafic à la volée
    • Audit système : Version des services, doits des processus et des binaires, « Privilege
    escalation », restrictions pare-feu, durcissement des binaires et du noyau Linux
    • Audit hardware : Exploitation des ports UART et JTAG, analyse de firmware
    • Audit du réseau opérateur (WAN) : attaques DNS, certificats,...
    • Audit Wi-Fi : Injection sur SSID, attaques sur WPS...
    ➣ Test d’intrusion sur système propriétaire
    • Identification d’interfaces d’administration et de services vulnérables
    • Remote Code Eecution par désérialisation ou injection (XML, SQL, OS,...)
    • Exploitation manuelle de CVEs connus
    • Exfiltration de données sur protocole non chiffré par MITM
    • Audit de code source (C, Javascript,...)
    ➣ Rédaction du rapport d’audit
    • Description des tests
    • Pondération de la criticité des vulnérabilités en fonction du périmètre client
    • Recommandation quant aux bonnes pratiques à mettre en œuvre
    ➣ Restitution et conseils sur les remédiations à appliquer
    • Détails sur les vulnérabilités trouvées et comment elles peuvent être exploitées par
    un attaquant
    • Exposition et risques encourrus
    • Réponses aux questions clientes
    ➣ Veille de sécurité sur les nouvelles failles de sécurité
    ➣ Contribution au développement d’outils internes
    ➣ Administration et maintien en conditi...

  • Audit technique

    Sagemcom Nanterre (92)
    Jan 2017 - Jan 2020

    Test d’intrusion type IoT sur Gateway (Fibre ou Docsis)
    • Application Web : Exploitation d’API, injection, altération, exfiltration de données
    • Audit réseau (LAN) : Identification des services vulnérables en écoute, « shares »,
    MITM, modification du trafic à la volée
    • Audit système : Version des services, doits des processus et des binaires, « Privilege
    escalation », restrictions pare-feu, durcissement des binaires et du noyau Linux
    • Audit hardware : Exploitation des ports UART et JTAG, analyse de firmware
    • Audit du réseau opérateur (WAN) : attaques DNS, certificats,...
    • Audit Wi-Fi : Injection sur SSID, attaques sur WPS...
    ➣ Test d’intrusion sur système propriétaire
    • Identification d’interfaces d’administration et de services vulnérables
    • Remote Code Eecution par désérialisation ou injection (XML, SQL, OS,...)
    • Exploitation manuelle de CVEs connus
    • Exfiltration de données sur protocole non chiffré par MITM
    • Audit de code source (C, Javascript,...)

Voir le profil complet de ce freelance

CV similaires parfois recherchés

Consultant forensic aml, Consultant forensic accounting

Les derniers profils de Consultant forensic connectés

CV Senior Data Analyst
Anas

Senior Data Analyst

  • PARIS
Excel Microsoft Power BI Python Tableau Software Data SQL BigQuery Dataviz Alteryx Talend
CV Consultant PMO
Karima

Consultant PMO

  • ARGENTEUIL
PMO PowerPoint Pack Office
CV Ingénieur système macOS
Jordan

Ingénieur système macOS

  • Paris
Windows Cisco VMware LAN Grafana SCCM Sécurité Jira AirWatch Firewall
Disponible
CV AI engineer
Salim

AI engineer

  • GENNEVILLIERS
Python Data SQL Tableau Microsoft Power BI Google AI Platform Azure
Disponible
CV Consultant cybersécurité Cybersécurité
Youssef

Consultant cybersécurité Cybersécurité

  • PARIS
Cybersécurité
Disponible
CV Consultant cybersécurité Cybersécurité
Khalifa

Consultant cybersécurité Cybersécurité

  • PARIS
Cybersécurité Firewall SIEM Splunk Azure
Disponible
CV Consultant cybersécurité Cybersécurité
Sébastien

Consultant cybersécurité Cybersécurité

  • RAMBOUILLET
Cybersécurité CERT
Disponible
CV Directeur de projet/ Manager de transition
Dominique

Directeur de projet/ Manager de transition

  • Tours
Project Management Office Gestion multi-projets Fusions-acquisitions (M&A) Cybersécurité ITIL MS Project Lean Management SIG IoT
Disponible
CV Cybersécurité & Projets - IT / OT (Expertises, Architecture, Management, RSSI, DPO, DEO)
Yael

Cybersécurité & Projets - IT / OT (Expertises, Architecture, Management, RSSI, DPO, DEO)

  • VITRÉ
Cybersécurité IoT EBIOS RGPD Microsoft Dynamics 365 Business Central PMO Azure Google Cloud Platform Big Data ISO 2700x
Disponible
CV Ingénieur Systèmes, Réseaux & Sécurité
Othmane

Ingénieur Systèmes, Réseaux & Sécurité

  • TRAPPES
Active Directory Windows Server 2016 Linux Firewall WiFi Cisco Exchange VMware DNS Veeam
Disponible
CV Consultant SI, Organsiation, Opération
Wilfrid

Consultant SI, Organsiation, Opération

  • PARIS
Agile
Disponible
CV MultiCloud Infrastructure - Cybersecurity & HPC/AI Expert
Raymond

MultiCloud Infrastructure - Cybersecurity & HPC/AI Expert

  • PARIS
Cloud AWS DevOps Datacenter SQL Linux IBM Platform HPC DevSecOps Windows HPC Server C++ Azure
Disponible
Je trouve mon freelance