Yasser - Consultant cybersécurité ELK

Ref : 180430B001
Photo de Yasser, Consultant cybersécurité ELK
Compétences
Expériences professionnelles
CV plus récent en cours de mise à jour
  • E X P É R I E N C E S

    DEVERYWARE, DEPUIS 04/2021
    ARCHITECTE SOC
    Missions principales:
     Intégration de la solution de gestion de log Splunk (environnement distribué : cluster de Search Head, d’indexeurs et de collecteurs…)
     Intégration et normalisation (CIM compliance) de nouvelles sources de logs (collecte, parsing, reporting, et alerting, datamodel).
     Mise en place de la solution Splunk Entreprise Security avec la documentation techniques (DAT, recette) en conformité ISO27001
     Maintien en condition opérationnelle de l’infrastructure Splunk
    Environment technique: Splunk, Splunk Entreprise Sécurity, Zeek, Suricata, Ansible, Wazuh

    FRANCE TELEVISOIN, 07/2019 A 04/2021
    ARCHITECTE – ANALYSTE SOC
    Missions principales:
     Traitement des incidents de sécurité remontés par les prestataires de service de detection MSSP (Airbus cyberdefence)
     Administration et le maintien en condition opérationnelle des outils de détection (Splunk et AlienVault, Sondes Bro et Suricata)
     Assurer l’évolution de l’architecture Splunk (environnement distribué : cluster de Search Head, d’indexeurs et de collecteurs…)
     Intégration de nouvelles sources de logs (collecte, parsing, reporting, et alerting).
     Développer l’activité de chasse aux menaces (Threat hunting) et définir les uses-cases intéressants, des indicateurs permettant de mesurer la
    pertinence de l’activité de chasse, procédure de threat hunting)
     Suivi et amélioration de la détection avec les MSSP / Veille technique (intégration de feed ioc )
    Environnent technique: Splunk, AlienVault, Bro, Suricata

    SOCIETE GENERALE, 01/2019 À 07/2019
    Mission : ANALYSTE SOC
     Traitement des incidents de sécurité de niveaux 2 et 3
     Traitement des alertes IDS/IPS et tuning des signatures IDS/IPS afin d’améliorer la détection
     Définition et implémentation de nouvelles use cases et rédaction des procédure de traitement d’incident de sécurité.
    Environment technique: SIEM RSA, Splunk, ELK, Qualys, Cisco Firepower, Snort

    E X P É R I E N C E S
    DEVERYWARE, DEPUIS 04/2021
    ARCHITECTE SOC
    Missions principales:
     Intégration de la solution de gestion de log Splunk (environnement distribué : cluster de Search Head, d’indexeurs et de collecteurs…)
     Intégration et normalisation (CIM compliance) de nouvelles sources de logs (collecte, parsing, reporting, et alerting, datamodel).
     Mise en place de la solution Splunk Entreprise Security avec la documentation techniques (DAT, recette) en conformité ISO27001
     Maintien en condition opérationnelle de l’infrastructure Splunk
    Environment technique: Splunk, Splunk Entreprise Sécurity, Zeek, Suricata, Ansible, Wazuh

    FRANCE TELEVISOIN, 07/2019 A 04/2021
    ARCHITECTE – ANALYSTE SOC
    Missions principales:
     Traitement des incidents de sécurité remontés par les prestataires de service de detection MSSP (Airbus cyberdefence)
     Administration et le maintien en condition opérationnelle des outils de détection (Splunk et AlienVault, Sondes Bro et Suricata)
     Assurer l’évolution de l’architecture Splunk (environnement distribué : cluster de Search Head, d’indexeurs et de collecteurs…)
     Intégration de nouvelles sources de logs (collecte, parsing, reporting, et alerting).
     Développer l’activité de chasse aux menaces (Threat hunting) et définir les uses-cases intéressants, des indicateurs permettant de mesurer la
    pertinence de l’activité de chasse, procédure de threat hunting)
     Suivi et amélioration de la détection avec les MSSP / Veille technique (intégration de feed ioc )
    Environnent technique: Splunk, AlienVault, Bro, Suricata

    SOCIETE GENERALE, 01/2019 À 07/2019
    Mission : ANALYSTE SOC
     Traitement des incidents de sécurité de niveaux 2 et 3
     Traitement des alertes IDS/IPS et tuning des signatures IDS/IPS afin d’améliorer la détection
     Définition et implémentation de nouvelles use cases et rédaction des procédure de traitement d’incident de sécurité.
    Environment technique: SIEM RSA, Splunk, ELK, Qualys, Cisco Firepower, Snort

    ERNST AND YOUNG (EY), DE 01/2018 A 12/2018
    ARCHITECTE SOC POUR MSSP
    Missions principales:
     POC des solutions de gestions événements ( Splunk, RSA, ELK)
     POC de la solution big-data analytics Apache Metron (HDFS, Grok parsing)
     Intégration de la solution de gestion de log Splunk avec la solution Entreprise Security (Collecte et CIM compliance , cluster de Search Head,
    d’indexeurs et de collecte, alerting, dashborad, datamodel) / ELK (Collecte, parsing grok, enrichissent, dashbards)
     Réaliser de la documentation techniques (DAT, recette, des fiches réflexes, SOP)
     Assurer le MCO de l’infrastructure Splunk/ELK
     Développer des uses-cases de sécurité se basant sur des algorithmes d’IA (deep learningnn, tensorflow, python)
     Travailler en mode IasC (infrastructure as code) avec Git et Ansible
    Environment technique: ELK, Splunk, RSA, Appach Metron, Git, Ansible, DeepLearning

    BULL BDS, 10/2015 A 01/2018
    MISSION : ANALYSTE SOC
    Clients : UEFA, RTE
     Analyse de logs de sécurité dans le SIEM : collecte, parsing et alerting
     Traitement des incidents de sécurité et remédiation
     Définitions de nouvelle réglés de détection et mise en place des règles de corrélation
     Définition des procédures de traitement d’incidents,
     Veille menaces/vulnérabilités et rédaction de bulletins d’alertes
    Environnement technique : SIEM IBM Qradar, Splunk, McAfee ESM. Sandbox: cuckoo

    Mission : INTEGRATEUR RESEAU SECURITE
    CLIENT:DCNS, MINISTERE DE LA SANTÉ, PWC
     Intégration de solutions de sécurité : Proxy BlueCoat, Firewalls ( Fortinet, Juniper, Stormshield)
     Support technique N1/N2 au service SOC
     Rédactions de documentations techniques associées aux différents environnements d’intégration (étude de l’existant, spécifications détaillées,
    architecture technique, intégration, DEX, recette)
    Environnement technique : F5 ASM, SIEM RSA, Firewall Fortinet, Juniper, Stormshield, Web proxy Bluecoat, IronPort, Reverse proxy DenyAll, Squid. EnCase

    Entreprise.
    EDSI NAGRA KEDULSKI, 04 /2015 À 09/2015
    INGENIEUR SECURITE CRYPTOGRAPHIE / R&D
    Projet : Conception et implémentation d’une solution de durcissement logiciel contre le rétro-ingénierie
    Mission :
     Développement en C, Python.
     Tests de retro-ingénierie logiciel: IDA Pro, OllyDBG.
    Résultat : La solution a été brevetée par Nagravision France (ID brevet : WO2018002258)
    Langues : Anglais (bon niveau), Français (bilingue), Arabe (bilingue),

Études et formations
CV plus récent en cours de mise à jour
  • F O R M A T I O N S & C E R T I F I C A T I O N S

    2021 Certification Splunk : Power User , Enterprise Admin
    2019 Formation SANS SEC572 : Advanced Network Forensics
    2019 Formation SANS SEC560: Network penetration testing & Ethical hacking
    2018 Formation SANS SEC503 : Intrusion detection in depth
    2017 Certification McAfee FIR: Forensics and Incident Response. Certification McAfee SIEM ESM
    2016 Université d’été – Techniques de reverse engineering, cryptographie– Karlsruhe (Allemagne)
    2015 Certification Proxy BlueCoat BCCPA / Certification CISCO CCNA : Routage, switching, trouble shooting réseaux (LAN, WAN)
    2015 Master Informatique en Sécurité des Contenus, des Réseaux, et des Systèmes, 2014/2015, Université de Versailles

    Langues : Anglais (bon niveau), Français (bilingue), Arabe (bilingue),

D'autres freelances
Administrateur réseaux JAVASCRIPT

Ces profils pourraient vous intéresser !
CV Data Scientist C++
Baba

Data Scientist C++

  • NANTES
C++ PYTHON MATLAB JAVA SQL ORACLE JAVASCRIPT CATIA
Disponible
CV Ingénieur sécurité réseau
Zegue Jean

Ingénieur sécurité réseau

  • NICE
WORDPRESS CISCO JAVASCRIPT SQL PYTHON ACCESS VBA C++ JAVA Angular
CV Développeur PHP Symfony
Elhadj Pathe

Développeur PHP Symfony

  • VAULX-EN-VELIN
PHP JAVASCRIPT SQL SERVER VEEAM ACTIVE DIRECTORY SYMFONY VLAN DOCKER VMWARE ESX LINUX
Disponible
CV développeur web
Younes

développeur web

  • CLERMONT-FERRAND
PHP JAVA ORACLE SQL PL SQL SQL SERVER Angular UNIX JAVASCRIPT JAVA J2EE
CV Analyste programmeur
Yann

Analyste programmeur

  • SAINT-NAZAIRE
LINUX RHEL CSS HTML ANSIBLE KVM PHP PYTHON GO JAVASCRIPT
CV Développeur JAVA
Guillaume

Développeur JAVA

  • SAINT-JEAN-D'ALCAPIÈS
JAVA PHP PHP LARAVEL JAVASCRIPT SQL MYSQL MONGODB FIGMA ASSEMBLEUR
CV Administrateur système WINDOWS
Oumar

Administrateur système WINDOWS

  • NANTES
WINDOWS MAC CHECKPOINT HTML CSS PYTHON JAVASCRIPT
Disponible
CV Administrateur système LINUX
Frédéric

Administrateur système LINUX

  • VECQUEVILLE
LINUX .NET JAVA SHAREPOINT C++ C# SQL PHP ANDROID JAVASCRIPT
CV Administrateur système LINUX
Jean-François

Administrateur système LINUX

  • VILLEURBANNE
LINUX VMWARE CENTOS REDHAT PHP WINDOWS WINDOWS SERVER 2012 BASH POWERSHELL JAVASCRIPT
CV Développeur PHP
Valentin

Développeur PHP

  • TOULOUSE
PHP Vue.js NODE.JS LINUX C# JAVASCRIPT Angular DEVOPS BLOCKCHAIN JAVA