Kamel - Expert CyberSécurité Sénior

Ref : 180914O001
Email vérifié
Photo de Kamel, Expert CyberSécurité Sénior
Compétences
Expériences professionnelles
  • Expériences professionnelles

    Spie (06/2022 – 08/2023)
    Expert sécurité au sein du département SPIE CyberSOC
    Vulnérabilités management (Tenable.io, Xmcyber)
    Support N2/N3 incidents CyberSOC SPIE (Edr, Xdr, Epp, Proofpoint, Zscaler, Tehtris)
    Intégration log dans SIEM Tehtris (Apache, Symantec, MS defender, F5 WAF)
    Environnement Technique : Proofpoint (Tap, Trap), Zscaler (ZIA), SIEM Tehtris, MSdefender, Tenable.io ,
    Xmcyber)
    Europ Assistance (06/2021 – 05/2022)
    Expert sécurité
    Vulnérabilités management et résolutions (Almond Security Rating)
    Évaluation des niveaux (sécurité et maturité) Azure AD (Pingcastle Entreprise)
    Accompagnement de l’équipe IT(Azure AD) dans la correction des problèmes de sécurité critiques
    Evaluation des vulnérabilités applicatives (owasp top10)
    Evaluation risques applicatif (Nestkope)
    Accompagnement des chefs de projet dans la définition des exigences de sécurité (DevSecOps)
    Campagne de phishing (Cofence Phishme)
    Support N2/N3 ServiceNow (Security Operations)
    Environnement Technique : Qualys, SecutityRating, Pingcastle, Owasp top 10, PhishMe , Netskope, ServiceNow
    Itelis (05/2020 – 05/2021)
    Référent Technique Réseaux & Sécurités
    Référent Technique Réseaux & Sécurités
    Audit interne CSA/AXA
    ➢ Identification des données sensibles
    ➢ Evaluation du niveau de maturité en sécurité (Owasp SAMM)
    ➢ Chiffrement & Anonymisation
    ➢ Politique de Sécurité et Conformité
    Scan de vulnérabilités du SI (Qualys)
    ➢ Scan de vulnérabilités, Analyse des résultats.
    ➢ Rédaction du rapport détaillé des vulnérabilités identifiées.
    Evaluation des vulnérabilités applicatives (Qualys, fortiweb, owasp-zap)
    Audit des codes sources : (Cache, Upload de fichier, Contrôle d’input, ID de session, Auto Complete,
    Allocation des ressources, Gestion des sessions/cookie, gestion de mot de passe)
    Durcissement des composants du SI (Lynis)
    Endpoint protection (Qualys, Clamav)
    Sécurisation des accès (bastion Wallix)
    Accompagnement des chefs de projet dans la définition des exigences de sécurité (DevSecOps)
    Environnement Technique :Qualys, fortiweb, owasp-zap, lynis
    Euroclear (06/2018 à 03/2020)
    Architecte Cybersécurité au sein de l’équipe Network Cyber
    Suivi des failles de sécurité de l’infrastructure Network :
    ➢ Analyser de la liste de failles de sécurité fournie par les équipes de sécurité
    ➢ Analyse des vulnérabilités des infrastructures Network fasse à ses failles
    ➢ Collecte des fixes auprès des « Product Owner » et/ou des fournisseurs de plateformes.
    ➢ Développement d’une base de données MS Access des vulnérabilités récupérées à partir de la
    base de données API Cisco PSIRT des divers modèles Cisco Euroclear.
    Reporting pour l’instance de surveillance (SERB) de suivi des failles
    Réfèrent « Technical Security Standards (TSS) :
    ➢ Analyser et mis à jour des TSS actuellement définis
    ➢ Définition et mise en place des moyens pour leur mise en place
    ➢ Mise en place d’un « Gap Analysis »,
    ➢ Planning
    Environnement Technique : AlgoSec, Linux, Scripts(VB, Shell), MS Access Vba, Cisco, Checkpoint, Palo alto, F5
    StarAlliance (12/2016 à 04/2018)
    Architecte Sécurité
    Audit de vulnérabilité (Nessus)
    ➢ Analyses du périmètre.
    ➢ Configuration Nessus et scan de vulnérabilités.
    ➢ Analyse des résultats.
    ➢ Génération des rapports Nessus.
    ➢ Rédaction du rapport détaillé des vulnérabilités identifiées.
    ➢ Rédaction du rapport de remédiation.
    Environnement Technique : Tenable.io Nessus, Linux
    Unisys Stealth 3.0 (09/2015 à 11/2016)
    Architecte Sécurité
    Mise en place Maquette Démo (Data center segmentation).
    ➢ Installation et configuration environnement (VMware et Hyper-V).
    ➢ Définition COIs (communautés d’intérêt) et rôles.
    ➢ Configuration du serveur LDAP.
    ➢ Installation et configuration SEM (Stealth Entreprise Manager).
    ➢ Génération Certificats (OpenSSL).
    ➢ Installation et configuration SAS (Stealth Authorization Server).
    ➢ Génération et installation Stealth Endpoints package.
    SRA Stealth Remote Access.
    ➢ Installation et configuration SRA.
    ➢ Installation et configuration Cisco ASAvm.
    ➢ Génération de certificat (OpenSSL).
    ➢ Génération et installation EndPoint package.
    SVG Stealth Virtual Gateway.
    ➢ Installation et configuration SVG.
    ➢ Génération et installation EndPoint package.
    Outil de centralisation et analyse de logs et monitoring.
    ➢ Installation et configuration Syslog.
    ➢ Installation et configuration Syslog Agent (Redirection Eventlog vers Syslog).
    ➢ Installation et configuration ELK (Elasticsearch, Logstash, Kibana).
    ➢ Installation et configuration Splunk Entreprise
    ➢ Installation et configuration CACTI (monitoring snmp).
    Audit de vulnérabilité (Nessus).
    ➢ Configuration Nessus et scan de vulnérabilités.
    ➢ Analyse des résultats.
    ➢ Génération des rapports Nessus.
    ➢ Rédaction du rapport détaillé des vulnérabilités identifiées.
    Environnement Technique : Unisys Stealth 3.0, Cisco ASAvm, Linux, OpenSSL, hyperviseur (HyperV, VM,
    virtualBox), Log analysis tools (syslog, snmp, logstash, elasticsearch, Kibana), Splunk, Monitoring
    tools (Cacti), Nessus, metasploit, Vmware, VirtualBox, CiscoAsa
    Unisys VOIP, VOD(12/2014 à 06/2015)
    Architecte réseaux
    Mise en place Maquette Démo (VOIP).
    Etude et mise en place plateforme de diffusion de contenus vidéo (VOD)
    Environnement Technique : Cisco CCDS, Cisco CDES, Cisco CDA
    GDF (08/2013 à 11/2014)
    Architecte Sécurité
    Audit de vulnérabilité du Datacenter (Nessus).
    ➢ Analyses du périmètre et configuration Nessus.
    ➢ Analyse des résultats.
    ➢ Génération des rapports Nessus.
    ➢ Rédaction du rapport détaillé des vulnérabilités identifiées.
    ➢ Rédaction du rapport de remédiations.
    Management des certificats (PKI OpenSSL).
    ➢ Création outil (PowerShell) permettant la génération du CSR.
    ➢ Rédaction du manuel d’installation certificat.
    ➢ Support N3 installation certificat.
    Streaming vidéo
    ➢ Etude d’infrastructure Cisco VOD
    Environnement Technique : Nessus, PKI, OpenSSL, PowerShell, Linux, VMware
    BNP (09/2010 à 07/2013)
    Architecte Sécurité / Infrastructure
    Etudes et optimisation des règles de sécurité (40 clusters firewalls Check Point).
    ➢ Recherche des règles redondantes.
    ➢ Recherche des règles et service, groupes, réseaux non utilisés.
    ➢ Recherche des règles d’ombrage(shadowing) et de chevauchement(overlaping).
    ➢ Identification des règles redondantes.
    ➢ Optimisation des règles.
    ➢ Suppressions du trafic non autorisé.
    ➢ Etude du flux dropé (log FW).
    Développement d’un outil permettant l’aide à la validation des demandes d’ouvertures de flux.
    ➢ Vérification de la demande ouverture de flux par rapport à la politique de sécurité Client.
    ➢ Optimisation de la demande d’ouverture de flux.
    ➢ Test ouverture de flux.
    Analyse des risques sécurité méthode EBIOS, standard PCI-DSS.
    Audit de vulnérabilité (Metasploit, Openvas, Owasp).
    Rédaction du rapport détaillé des vulnérabilités identifiées.
    Rédaction du rapport de remédiation.
    Assistance et pilotage d’installation des remédiations.
    Etude d’infrastructure sécurisée (Firewall, proxy).
    Rédaction de DAT et de manuel d’installation.
    Rédaction document d’exploitation.
    Environnement Technique : Firewall Check Point, Linux, Perl, Php, MySQL, Logstash, Metasploit,
    Openvas, Owasp, EBIOS
    Unisys Stealth (01/2010 à 06/2010)
    Consultant Sécurité
    Marketing du produit Stealth.
    Etude des fonctionnalités du produit Stealth.
    Comparaisons avec solutions concurrentes.
    Environnement Technique : Unisys Stealth
    Danone et Kraft (01/2009 à 12/2009)
    Consultant Sécurité / Infrastructure
    Consultant dans une équipe PMO dans le cadre de services managés autour de la sécurité.
    Etudes et optimisation des règles de sécurité (Firewall Check Point).
    Etude d’infrastructure sécurisée (Firewall, proxy).
    Rédaction de DAT.
    Rédaction de manuel d’installation.
    Pilotage de la mise en place de l’architecture.
    Support N3.
    Environnement Technique : Firewall Check Point, Fortinet, Bluecoast
    AMEX (09/2007 à 04/2008)
    Consultant Sécurité
    Audit de partenaire Amex afin de vérifier la conformité de leur PSSI par rapport aux exigences de
    sécurité préconisé par Amex (standard PCI-DSS).
    Utilisation de la méthodologie BEATO.
    Rédaction rapport d’audit.
    Environnement Technique : BEATO, PCI-DSS
    CAPGEMINI (01/2007 à 06/2007)
    Consultant Sécurité
    Configuration Nessus et scan de vulnérabilités.
    Analyses du périmètre.
    Configuration Nessus et scan de vulnérabilités.
    Analyse des résultats.
    Génération des rapports Nessus.
    Rédaction du rapport détaillé des vulnérabilités identifiées.
    Rédaction du rapport de remédiation.
    Assistance et pilotage d’installation des remédiations
    Environnement Technique : Nessus, Linux, Perl
    FRANCE TELECOM (02/2006 à 11/2006)
    Consultant Infrastructure
    Etude et mise en œuvre d’infrastructure réseau LAN/WAN
    Rédaction document d’installation et exploitation
    Environnement Technique : HP Open View, Linux, shell script
    JM BRUNEAU (10/2004 à 12/2005)
    Consultant Sécurité / Infrastructure
    Audit Sécurité
    Audit de vulnérabilité(Nessus)
    Elaboration d’une PSSI
    Mise en place d’un accès VPN IPSEC
    Rédaction document d’installation et exploitation
    Environnement Technique : COBIT, Nessus, VPN IPsec, Perl, Cacti
    ANPE Mission 2 (02/2002 à 09/2004)
    Consultant Sécurité / Infrastructure
    Migration FAI
    Firewall (NOKIA Check Point NG)
    Ids (Snort)
    Sécurisation de liens Internet (BIG-IP)
    Répartition de charge (WSD)
    Mise en place PKI (Newpki)
    Mise en place d’un accès VPN (CISCO 3000)
    Mise en place d’accès RAS (ASCEND Max 1800)
    Création d’outils de supervision sous linux
    Rédaction document d’installation et exploitation
    Environnement Technique : Firewall Check Point, F5 Big-IP, FRF8, IDS, Linux, Perl, Pki, openssl
    ANPE Mission 1 (07/1999 à 01/2002)
    Consultant Réseaux
    Le réseau Frame Relay est constitué de 1200 agences
    Migration du réseau X25 en Frame Relay (FRF8)
    Maquettes d’agence type, gestion de la QOS, Filtrage des applications autorisées
    Pilotage du déploiement des 1500 agences
    Rédaction document d’installation et exploitation
    Environnement Technique : Cisco, Cisco routing, Cisco QOS, X25, FRF8, MPLS, TCP/IP
    Unisys (02/1998 à 06/1999)
    Consultant Réseaux /Avant-vente
    Réponses appels d’offres réseaux
    Unisys (07/1994 à 01/1998)
    Consultant Réseaux / Infrastructure
    Transfert de fichier sécurisé bancaire de CREDINTRANS
    Portages et qualification du noyau sur les plates-formes UNIX SVR4 UNISYS et PTX4SEQUENT.
    Développement en langage C des couches de niveau 4 (X25, TCP/IP, SNA LU62)
    Installation, formation et mise en œuvre du produit chez le client.
    Support Niveau 2 et 3
    Environnement Technique : C, CFT, UNIX SVR4
    Unisys (10/ 1993 à 06/1994)
    Ingénieur support Unix
    Installation, administration, optimisation, sécurité, assistance technique.
    Environnement Technique : Unix SVR4
    Unisys (01/1991 à 09/1993)
    Expert Client-Serveur
    Projet UCB (développement interface connexion via un Minitel à une base de données Mapper.
    Projet RESINTER (développement interface de prise de réservation entre système UNIX et IBM/MVS).
    Projet DAMART (développement interface entre un outil de visualisation d’images (Sylogic) et d’une
    émulation terminale TN3270.
    Projet Hôpitaux de Saint-Denis (étude et réalisation du réseau d’établissement autour d’éléments
    SYNOPTICS CISCO, 2 serveurs UNIX, TCP/IP, NFS, 180 PC sous Windows. Intégration de serveurs
    NOVELL 3.11 dans le réseau implanté).
    Environnement Technique : C, X25, SNA APPC, Unix SVR4, Cisco
    Unisys (07/ 1989 à 01/1991)
    Ingénieur support Unix
    • Installation, administration, optimisation, sécurité, assistance technique.
    Environnement Technique : Unix SVR4
    Congé individuel de formation (09/1988 à 06/1989)
    FONDGECIF (Préparation diplôme Ingénieur informatique)
    Unisys (07/1987 à 07/1988)
    Support Unix
    • Installation, administration, optimisation, sécurité, assistance technique.

Études et formations
  • Certifications

    2018 Certificat professionnel FFP (Responsable sécurité SI)
    2017 CISA (Certified Information System Auditor)
    2015 Cisco ASAS (Advanced Security)
    2014
    CCDA (Cisco Certified Design Associate)
    2014 Cisco SSSE (Security Solution for Systems Engineers)
    2010 Cisco VPN/Security Exam
    2010 Cisco WLSE (Wireless LAN for System Engineers)
    2010 Cisco LCSAS (Lifecycle Services Advanced Security)
    2010 CCSE (Check Point Certified Security Expert)

    Domaines de compétences / d’expertises

    Sécurité Firewall (Check Point, Cisco, Palo Alto), IDS, F5 Big-IP, VPN, IPsec
    Lan/Wan Cisco, Cisco routing, Cisco QOS, X25, FRF8, MPLS, TCP/IP, Multicast Video
    Evaluation de Vulnérabilité Tenable. (IO SC) Nessus, Metasploit, Openvas, Owasp-zap, Pingcastle, Lynis,
    clamV, Security Rating, Netskope, PhishME, outils Kali Linux
    Outils sécurités Algosec, kali Linux, Qualys(VM,EDR, WAS,MD), Fortiweb(WAF), F5(WAF)
    bastion Wallix ,EDR ,MDR,EPP,SIEM Tehtris (Xdr, Epp, Edr) Zscaler proxy,
    Xmcyber, Proofpoint
    Méthodologie COBIT, EBIOS, BEATO
    Norme et Standard ISO/CEI 27001, ISO/CEI 27002, ISO/CEI 27005, PCI-DSS
    Pki Openssl
    Gestion log ,SIEM ELK, Splunk, Tehtris
    Monitoring Casti, Mrtg
    Hyperviseurs VMware et Hyper-V, VirtualBox
    Base de données MySQL, Ms Access
    Système exploitation Unix SVR4, Linux, Windows
    Développement C, Perl, PHP, SQL, python, PowerShell, Script (Vb, shell), Ms Access Vba
    Veille Sécurité Ainsi, Cisa, Cert, clusif, Infosec, owasp, Full Disclosure,
    Podcasts (nolimitsecu, le comptoir secu, torrefaction)

    Formations

    1989 : Ingénieur informatique 1989

    Langues

    Langue : Anglais (Lu, parlé et écrit)

D'autres freelances
Architecte réseaux Cybersécurité

Ces profils pourraient vous intéresser !
CV Architecte Expert Securite
Eddie

Architecte Expert Securite

  • LA GARENNE-COLOMBES
SHELL UNIX TCP / IP Cloud AWS Cybersécurité Wireshark PERL PYTHON C Google Cloud Platform AZURE
Bientôt disponible
CV Architecte réseaux Cybersécurité
Alfred Walter

Architecte réseaux Cybersécurité

  • SAINT-CHAMOND
Cybersécurité ENTERPRISE ARCHITECT
Disponible
CV Consultant réseaux cybersécurité
Fabien

Consultant réseaux cybersécurité

  • VILLENEUVE-D'ASCQ
FIREWALL SECURITE FORTINET Cybersécurité CISCO LAN WAN AZURE
Disponible
CV Ingénieur cybersécurité FIREWALL
Alexandre

Ingénieur cybersécurité FIREWALL

  • SAINT-GRÉGOIRE
FIREWALL SECURITE FORTINET WAN PALO ALTO NETWORKS STORMSHIELD Cybersécurité LAN LAN WAN CHECKPOINT
CV Architecte d'entreprise AGILE
Arnaud

Architecte d'entreprise AGILE

  • GRENOBLE
AGILE POWERSHELL ITIL VMWARE LINUX TCP / IP Cybersécurité FIREWALL
CV Développeur
Saïd

Développeur

  • OBERHAUSBERGEN
SQL WINDOWS SERVER 2016 NETBACKUP VMWARE PHP JAVASCRIPT Cybersécurité LINUX POSTFIX
CV Consultant en infrastructures réseaux et cybersécurité
Anthony

Consultant en infrastructures réseaux et cybersécurité

  • SAINT-CYR-L'ÉCOLE
CISCO CHECKPOINT Cybersécurité LAN WAN
CV Expert Cybersécurité
Najib

Expert Cybersécurité

  • LE PECQ
FIREWALL FORTINET SECURITE CISA Cybersécurité F5 GLOBAL TRAFFIC MANAGER (GTM) F5 LOCAL TRAFFIC MANAGER (LTM) CISCO ISO 2700x CISSP
CV Consultant cybersécurité Cybersécurité
Soufiane

Consultant cybersécurité Cybersécurité

  • BAGNEUX
Cybersécurité SECURITE
CV Architecte réseaux NETWORK INSTALLATION MANAGER
Loïc

Architecte réseaux NETWORK INSTALLATION MANAGER

  • Guidel
NETWORK INSTALLATION MANAGER LAN ROUTEURS EXCEL WAN SIP FIREWALL Cybersécurité LINUX