Hichem - Consultant FIREWALL

Ref : 160712M001
Photo de Hichem, Consultant FIREWALL
Compétences
Expériences professionnelles
  • Ingénieur Architecte solution de sécurité informatique

    CHABAKET
    2016 - 2017

    Réalisations
    Dimensionnement des solutions de sécurité informatique
    Mise en place des solutions de sécurité (firewall UTM, firewall Next Generation firewall, SIEM, IPS/IDS).

  • AIRBUS- au sein du département infrastructure et CyberSécurité
    2015 - 2016

    Contexte :

    Sécurisation d’un produit (STYRIS Vessel Trafic Maritime System) d’une filiale du groupe Airbus et dans le but de répondre aux exigences de sécurité de leurs clients

    Réalisations
    Sécurisation de la plateforme STYRIS VTMS
    Audit sécurité informatique selon la méthodologie ECSA
    OS-Hardening des serveurs Redhat et des stations Windows : Application d’un Template de sécurité en utilisant la technologie Local Group Policy sur les OS Windows, et application des script de configuration sur les serveurs et les stations de traitement de données (OS-Linux). Utilisation des guides de bonnes pratiques de Microsoft et Redhat pour la sécurisation des serveurs et des Workstation
    Mise en place d’une solution de patch management offline : la plateforme STYRIS VTMS est déconnectée d’internet, pour mettre à jour les OS (linux et windows) les bibliothèques et Framework, une solution a été mise en place moyennant des script (powershell, linux shell) pour les mises à jour de sécurité.
    Benchmarking selon le référentiel CIS : audit de configuration des serveurs et des Workstation selon le référentiel CIS et élaboration des rapports d’audit
    Application d’une méthodologie spirale pour aboutir aux résultats escomptés : (1) Application d’un Template de sécurité (2) réglage tout en gardant le bon fonctionnement de la plateforme (3) auditer selon le référentiel CIS (1)

    Conception, et intégration d’une solution de gestion des logs basée sur des outils open source pour la plateforme STYRIS VTMS
    Choix des outillages en fonction de la diversité des sources de log (log systèmes, log des services génériques et log applicatif). La solution est basée sur des agents de collecte de log de différents types (nxlog), un serveur qui centralise, unifie et stocke les différents enregistrements dans un une base de données NOSQL (graylog et elasticsearch) et une serveur web permettant de lancer des recherches et générer des tableaux de bord.
    Mise en place d’une base d’expressions régulières pour extraire, uniformiser les logs applicatifs de la plateforme STYRIS VTMS.
    Création des tableaux de bord permettant l’aide à la décision et la détection d’intrusion.
    Mise en place d’un système d’alerte moyennant des règles et d’outil de gestion des alertes de graylog.

    Pentest de l’application WEB (WEBAdmin STRYRIS VTMS) selon la méthodologie OWASP : Vue la criticité de cette application (elle permet la gestion et la configuration des radars, sonar, unité de traitement de données et la surveillance des différents serveurs) un audit a été effectué et envoyé à l’équipe de développement pour corriger les failles de sécurité et mettre à jour les bibliothèques et Framework utilisés.

    Participation aux réunions avec les services infrastructure, chefs de projets et équipe de développement
    Rédaction des manuels utilisateurs finaux et manuels administrateurs pour la modification et l’amélioration de la sécurité au sein de la plateforme STYRIS VTMS

    Windows 7, Linux Redhat, puppet, Windows Local Group Policy, vbscript, powershell, linux shell, openssh, openssl, SCAP Workbench,Openscap, Microsoft Baseline Security Analyser, Microsoft Security compliance Manager, Lynis Guides de bonnes pratiques (1) CIS Microsoft Windows 7 Benchmark (2) CIS Red Hat Enterprise Linux 6 Benchmark (3) Red Hat Enterprise Linux 6 Security Guide (4) Threats and Countermeasures Guide: Security Settings in Windows 7 and Windows Server 2008 R2 (5) Guide to Computer Sec
  • Responsable Sécurité du Système d’Information (RSSI) et expert auditeur

    CITET
    Jan 2010 - aujourd'hui

    Organisation de la sécurité
     La préparation, la mise à jour et la mise en application de la politique de sécurité.
     Le suivi du Plan d’action Sécurité.
     Le contrôle de l’exécution de la Politique de Sécurité.
     La production de tableaux de bord de sécurité.
     Coordination des actions de sensibilisation auprès de l’ensemble des acteurs ayant accès au système d’information

    Audits de sécurité
     Analyse des risques projet – cahier des charges sécurité
     Accompagnement des projets dans la mise en place des éléments de sécurité
     Vérification de l'application des normes
     Audit des règles de firewalls
     Propositions d'améliorations organisationnelles et techniques
     Audit technique de serveurs sensibles (Unix et Windows)
     Rédaction de la charte de sécurité des serveurs

  • Responsable Sécurité du Système d’Information (RSSI) et expert auditeur

    CITET
    Jan 2010 - aujourd'hui

    Organisation de la sécurité
     La préparation, la mise à jour et la mise en application de la politique de sécurité.
     Le suivi du Plan d’action Sécurité.
     Le contrôle de l’exécution de la Politique de Sécurité.
     La production de tableaux de bord de sécurité.
     Coordination des actions de sensibilisation auprès de l’ensemble des acteurs ayant accès au système d’information

    Audits de sécurité
     Analyse des risques projet – cahier des charges sécurité
     Accompagnement des projets dans la mise en place des éléments de sécurité
     Vérification de l'application des normes
     Audit des règles de firewalls
     Propositions d'améliorations organisationnelles et techniques
     Audit technique de serveurs sensibles (Unix et Windows)
     Rédaction de la charte de sécurité des serveurs

  • Expert senior sécurité informatique

    SETALIENCE
    2010 - 2015

    Contexte :

    Analyse des risques projet
    Accompagnement des projets dans la mise en place des éléments de sécurité
    Vérification de l'application des normes
    Audit des règles de firewalls
    Propositions d'améliorations organisationnelles et techniques
    Audit technique de serveurs sensibles (Unix et Windows)
    Rédaction de la charte de sécurité des serveurs
    Principales réalisations :

    Audit interne du site web du CITET selon la méthodologie OWASP et mise en place d'une solution de management de vulnérabilité moyennant modsecurity: le CITET dispose d’un portail sur l’environnement et d’une bibliothèque électronique en ligne développé avec une technologie ancienne (ASP, HTML, XML et SQL Server 2000), pour sécuriser cette plateforme sans toucher le code source la solution consiste à mettre en place un Web Application Firewall pour réduire la surface d’attaque et résoudre les vulnérabilités décelées dans le rapport d’audit.
    Mise en place d’un SIEM moyennant des outils open sources tel que OSSIM, Snort, OSSEC, NMAP, OPenvas, nessus au sein du CITET dans le cadre de la mise en place d’un système de management du système d’information,
    Installation et configuration du SIEM OSSIM
    Installation et intégration des différentes sondes (IDS snort, HIDS ossec, Scanner de vulnérabilités nessus…etc)
    Elaboration des tableaux de bords et des rapports de conformité et de l’état de sécurité de tout le parc informatique.
    Mise en place d’un système de gestion de parc informatique pour le compte du groupe SLAMA (GLPI et OCS Inventory)
    Mise en place d’une solution de sécurité pour le compte de la société chabaket (Firewall, IDS, Annuaire LDAP, système de monitoring)
    Elaboration de la politique de sécurité pour le compte de la société STESS (Janvier 2012)
    Audit sécurité informatique pour le compte de la société Xtensus selon la norme ISO 27001 (mars 2014)
    Mise en place d’un solution de gestion de charge de réseau local (TCP/IP) moyennant les VLAN, switch cisco L2 ,L3
    Mise en place d’une solution de messagerie interne et passerelle de gestion des spam
    Conception et mise en place d’une politique de sauvegarde et de restauration des données.
    Configuration et mise en place d’une solution de gestion des intrusions moyennant cisco ASA 5510 SSM 10 et snort

    Windows GPO, Puppet, Graylog, openssh, openscap, ovaldi, Microsoft Security Compliance Manager, Lynis, Nessus, QualysGard, GFI Langard, Retina, SAINT, MBSA, Nessus, Acuntex, nmap, metasploit,kali linux, wireshark, OSSIM, snort, ossec, modsecurity, apache, mysql, burpsuite, hydra,
  • Directeur du Système d’information

    CITET
    Jan 2007 - aujourd'hui

    Système de gestion des connaissances pour le compte des Centres de production propres de la région MENA (KMS-ONUDI) En tant que membre du comité exécutive et administrateur régional de la plateforme : Spécification des besoins des différents centres de production propre, administration et mise en place d’un système de gestion des connaissances , organisation des sessions de sensibilisation et la conduite de changement et le partage des connaissances,

     Progiciel de gestion administrative comptable est financière intégré (ERP): Elaboration du cahier des charges, dépouillement technique des offres, participation aux différentes phases de mise en place du progiciel (diagnostic, mise en place, développement spécifique et adaptation, réception de travaux).

     Portail environnemental (********): Elaboration du cahier des charges, conception de la solution d’hébergement et dimensionnement, intégration avec le système d’information et mise en place de la solution de sécurité d’accès (DMZ, firewall et détecteur d’intrusion ISA Server 2004)

     LIMS : laboratry Information and Event Management System (Nautilus) : Mise en place, intégration et adaptation avec le système d’information, administration des rôles et des droits d’accès, administration du SGBD (Oracle).

     Gestion et suivi des projets (Web-Pro-Time) : installation, configuration et développement spécifique au besoin des utilisateurs

     Système de gestion des connaissances (KMS-CITET) : Mise en place d’un intranet de gestion des connaissances, organisation des sessions de sensibilisation à la conduite de changement et le partage des connaissances,

     Elaboration des cahiers des charges relatifs aux acquisitions matérielles (Ordinateurs, imprimantes, scanners, onduleurs, PC portables, data show…etc) et vérification de conformité:

  • Directeur du Système d’information

    CITET
    Jan 2007 - aujourd'hui

    Système de gestion des connaissances pour le compte des Centres de production propres de la région MENA (KMS-ONUDI) En tant que membre du comité exécutive et administrateur régional de la plateforme : Spécification des besoins des différents centres de production propre, administration et mise en place d’un système de gestion des connaissances , organisation des sessions de sensibilisation et la conduite de changement et le partage des connaissances,

     Progiciel de gestion administrative comptable est financière intégré (ERP): Elaboration du cahier des charges, dépouillement technique des offres, participation aux différentes phases de mise en place du progiciel (diagnostic, mise en place, développement spécifique et adaptation, réception de travaux).

     Portail environnemental (********): Elaboration du cahier des charges, conception de la solution d’hébergement et dimensionnement, intégration avec le système d’information et mise en place de la solution de sécurité d’accès (DMZ, firewall et détecteur d’intrusion ISA Server 2004)

     LIMS : laboratry Information and Event Management System (Nautilus) : Mise en place, intégration et adaptation avec le système d’information, administration des rôles et des droits d’accès, administration du SGBD (Oracle).

     Gestion et suivi des projets (Web-Pro-Time) : installation, configuration et développement spécifique au besoin des utilisateurs

     Système de gestion des connaissances (KMS-CITET) : Mise en place d’un intranet de gestion des connaissances, organisation des sessions de sensibilisation à la conduite de changement et le partage des connaissances,

     Elaboration des cahiers des charges relatifs aux acquisitions matérielles (Ordinateurs, imprimantes, scanners,
    onduleurs, PC portables, data show…etc) et vérification de conformité:

  • Administrateur système et réseau

    CITET
    Jan 2003 - aujourd'hui

    Mise en place et administration de l’intranet moyennant MS Exchange et windows 2003

     Conception et mise en place d’une politique de sécurité moyennant Active Directory (GPO), WSUS,Trrend Micro

     Administration des serveurs (Windows 2000 Server, 2003,2008, Linux)

     Administration des serveurs de gestion de bases de données(MSSQL Server 2000, 2005, 2008, Oracle, Mysql),

     Administration de l’infrastructure : réseaux IP, VLAN, firewall, IDS, HIDS, switch L2 et L3

     Gestion du parc informatique : installation des postes de travail, application de la politique de sécurité et des mises à jours du système et de l’antivirus

     Gestion des sauvegardes et de restauration de données Archimed Janvier 2002: Chef de projet

     Portail ville de la cité juridique, développé en ASP, XML, JScript. L’objectif de ce portail est de délester la charge des juristes des appels téléphoniques, demandes de formation, d’un contrat type…etc.

     Portail ville de villle niort, développé en ASP, XML, JScript. L’objectif de ce portail est de suivre les demandes envoyées par les citoyens de la ville niort jusqu’à la résolution du problème par les différents services de la municipalité.

  • Administrateur système et réseau

    CITET
    Jan 2003 - aujourd'hui

    Mise en place et administration de l’intranet moyennant MS Exchange et windows 2003

     Conception et mise en place d’une politique de sécurité moyennant Active Directory (GPO), WSUS,Trrend Micro

     Administration des serveurs (Windows 2000 Server, 2003,2008, Linux)

     Administration des serveurs de gestion de bases de données(MSSQL Server 2000, 2005, 2008, Oracle, Mysql),

     Administration de l’infrastructure : réseaux IP, VLAN, firewall, IDS, HIDS, switch L2 et L3

     Gestion du parc informatique : installation des postes de travail, application de la politique de sécurité et des mises à jours du système et de l’antivirus

     Gestion des sauvegardes et de restauration de données

  • Développeur

    Archimed
    Jan 2000 - aujourd'hui

    Service de surveillance des arborescences NTFS (Service NT) développé avec Visual C++. Il consiste à surveiller une ou plusieurs arborescences NTFS 5.0 montées sur un serveur en se basant sur la technologie Change Journal.

     Des modules de décodage des notices pour le produit BookLine d’Archimed, développé en Visual C++. Le produit BookLine est un moteur de recherche qui permet l’accès aux différentes sources documentaires (Z3950, SIM…).

     Une interface web pour le rechargement des portes monnaies virtuelles pour les administrateurs de AWD (Archimed Wtach Doc logiciel des gestion des impression sur le réseau).

     Conception et développement des modules pour le produit Masc d’Archimed. basé sur les technologies de composants orientés objets Microsoft COM et ADO, il étant les fonctions de modèle de sécurité de Windows NT.

     Développement des modules de recherche et d’indexation en Arabe (Dlls) pour le produit SIM. Un WordBreaker (fractionne le texte arabe en mots) et un Stemmer (génère les synonymes d’un mots) pour la langue Arabe.

Études et formations
  • Sommaires des compétences
     Esprit d'équipe, professionnalisme, pragmatisme.
     Expertise dans le domaine de l’évaluation et l’audit de la sécurité
     Excellentes connaissances en sécurité applicative
     Solides bases en Sécurité Systèmes & Réseaux
     OS-Hardening (windows et linux)
     CIS-Benchmarking
     Solution de sécurité : log management, firewall, ids, vpn, monitoring
     Connaissances des principaux référentiels (OWASP, ISO 2700x, etc.)
     Bonne connaissance de la cryptographie (TSL/SSL)
     Certifié EC-Council Security Analyst V8 et certifié de l’agence nationale de la sécurité informatique Tunisie
     Excellente qualités rédactionnelles et relationnelles.
     Pratique de l'anglais à l'oral & l’écrit (Niveau Business English I- Ameadeast).

     Langue française parfait (oral & écrit)

    Etudes universitaires
    2007-2008 : Institut Supérieur de l’informatique
    Master spécialisé : Sécurité des Systèmes Informatiques et des Réseaux

    1995-2000 : Ecole Nationale des Sciences Informatiques
    Diplôme : Ingénieur informaticien

    Certificats & formations
     Certificat ECSA V8 (N° du certificat : ECC04784097882 vérifiable sur le site ********.aspx)

     Formation ECSA V8 (vérifiable sur le site d’ec-council) online network security

     Certificat d’expert auditeur sécurité informatique (ANSI-Tunisie)

     Formation Interconnecting Cisco Network Device (ICND1 ICND2 ) Techincal Training

     Formation ISO 27001 et ISO 17799 Resys-Consultant

     Formation Gestion des salles serveurs et data center : One-Tech

     Mise en place d’un SMSI Resys-Consultant

     coaching et les techniques de communication (CITET)

Autres compétences
Sommaires des compétences
 Esprit d'équipe, professionnalisme, pragmatisme.
 Expertise dans le domaine de l’évaluation et l’audit de la sécurité
 Excellentes connaissances en sécurité applicative
 Solides bases en Sécurité Systèmes & Réseaux
 OS-Hardening (windows et linux)
 CIS-Benchmarking
 Solution de sécurité : log management, firewall, ids, vpn, monitoring
 Connaissances des principaux référentiels (OWASP, ISO 2700x, etc.)
 Bonne connaissance de la cryptographie (TSL/SSL)
 Certifié EC-Council Security Analyst V8 et certifié de l’agence nationale de la sécurité informatique Tunisie
 Excellente qualités rédactionnelles et relationnelles.
 Pratique de l'anglais à l'oral & l’écrit (Niveau Business English I- Ameadeast).

 Langue française parfait (oral & écrit)

Etudes universitaires
2007-2008 : Institut Supérieur de l’informatique
Master spécialisé : Sécurité des Systèmes Informatiques et des Réseaux

1995-2000 : Ecole Nationale des Sciences Informatiques
Diplôme : Ingénieur informaticien

Certificats & formations
 Certificat ECSA V8 (N° du certificat : ECC04784097882 vérifiable sur le site ********.aspx)

 Formation ECSA V8 (vérifiable sur le site d’ec-council) online network security

 Certificat d’expert auditeur sécurité informatique (ANSI-Tunisie)

 Formation Interconnecting Cisco Network Device (ICND1 ICND2 ) Techincal Training

 Formation ISO 27001 et ISO 17799 Resys-Consultant

 Formation Gestion des salles serveurs et data center : One-Tech

 Mise en place d’un SMSI Resys-Consultant

 coaching et les techniques de communication (CITET)

D'autres freelances
Consultant FIREWALL

Ces profils pourraient vous intéresser !
CV Consultant cybersécurité
Moussa

Consultant cybersécurité

  • ASNIÈRES-SUR-SEINE
Cybersécurité CYBERARK SIEM FIREWALL SSO IAM F5 APPLICATION SECURITY MANAGER (ASM) PALO ALTO NETWORKS FORCEPOINT FORTIFY
Disponible
CV Consultant expert en informatique
********

Consultant expert en informatique

  • CORENC
LINUX ACTIVE DIRECTORY WINDOWS WIFI LAN VLAN PENTEST Cybersécurité SHAREPOINT FIREWALL
CV Consultant cybersécurité ISO 2700x
Jean

Consultant cybersécurité ISO 2700x

  • BIÈVRES
FIREWALL EBIOS Cybersécurité LINUX CISCO Sécurité ISO 2700x IAM FORTINET
Disponible
CV Consultant AS400
Guillaume

Consultant AS400

  • PARIS
AS400 RPG COBOL SQL MOA FIREWALL SWIFT VISUAL BASIC
CV Ingénieur de production Ingénieur réseaux CISCO WAN FORTINET FIREWALL
Ali

Ingénieur de production Ingénieur réseaux CISCO WAN FORTINET FIREWALL

  • CHATOU
CISCO WAN LAN XDSL ROUTEURS SECURITE FORTINET JUNIPER FIREWALL Cybersécurité
CV Auditeur Zscaler
Karipha

Auditeur Zscaler

  • MASSY
Zscaler FIREWALL
CV Ingénieur réseaux WINDOWS
Thibault

Ingénieur réseaux WINDOWS

  • LE MANS
WINDOWS CISCO FIREWALL TCP / IP LAN SQL TOIP SPLUNK
CV Administrateur systèmes et réseaux
Immanuel

Administrateur systèmes et réseaux

  • AGEN
WINDOWS LINUX AZURE CISCO VMWARE MS OFFICE IIS MESSAGERIE FIREWALL GLPI
CV Ingénieur/Consultant Réseau et Sécurité
El Mehdi

Ingénieur/Consultant Réseau et Sécurité

  • Argenteuil
CHECKPOINT PALO ALTO NETWORKS JUNIPER F5 ADVANCED FIREWALL MANAGER (AFM) FIREWALL ALTEON PKI Cybersécurité CYBERARK
CV Consultant EXCHANGE
Jean-Olivier

Consultant EXCHANGE

  • DEUIL-LA-BARRE
EXCHANGE WINDOWS POWERSHELL FIREWALL VMWARE ESX SOPHOS ACTIVE DIRECTORY FEDERATION SERVICES ACTIVE DIRECTORY AZURE