Slaheddine - Consultant cybersécurité SECURITE

Ref : 180911D001
Photo de Slaheddine, Consultant cybersécurité SECURITE
Compétences
Expériences professionnelles
  • Date : 01/2016 – 08/2018 ATHENA Worldwide
    POSTE : Consultant sénior en sécurité de l’information
    DUREE : 2 ans
    PROJETS :
     Participation en tant que chef de projet au projet, au projet « Tests d’intrusion externes applicatifs » pour Total
    o Réalisation des tests d’intrusion externes applicatifs ciblant le site Web de recharge de la carte de Total « ******** »

     Participation en tant que chef de projet au projet, au projet « Tests d’intrusion » pour Congo Equipement :
    o Tests d'intrusion externes
    o Tests d'intrusion internes

     Participation en tant que chef de projet au projet, au projet « Audit de la sécurité du Système d’Information » pour Hygiène Industrielle :
    o Tests d'intrusion externes
    o Tests d'intrusion internes
    o Tests d'intrusion par ingénierie sociale

     Réalisation de deux scénarios (USB infecté et Phishing)
    o Audit de la sécurité de l’infrastructure réseau et sécurité
    o Audit de la sécurité de l’infrastructure système

     Participation en tant que chef de projet au projet, au projet « Tests d’intrusion Web Applicatif » pour LUCART
    o Réalisation des tests d’intrusion externes applicatifs ciblant le site Web « grazieshop.it »

     Participation, en tant que chef de projet à la « Mission Investigation Numérique » pour PIRECO

     Participation, en tant que consultant technique, au projet « Tests d'intrusion internes » pour la Société Générale (Société Générale de Banque en Guinée Equatoriale) et l’OTR (Office Togolais des Recettes)

     Participation, en tant que consultant technique, aux projets d'Audit de la Sécurité des Systèmes d’Information pour la Société Générale (Union Internationale de Banques), Carrefour, Ooredoo, la Burgan Bank (Tunis International Bank), la BTS (Banque Tunisienne de Solidarité), STAR (Société Tunisienne d'Assurances et de Réassurances), Vermeg, ANCE (Agence Nationale de Certification Electronique) :
    o Tests d'intrusion externes
    o Tests d'intrusion internes
    o Audit de la sécurité de l’infrastructure réseau
    o Audit de la sécurité de l’infrastructure système
    o Audit des solutions de sécurité
    o Audit applicatif
     Participation, en tant que Consultant technique, au projet « Tests d'intrusion du Système d'Information » pour la BPCE (Banque Tuniso-Koweitienne) et la Société Générale (Société Générale de Banque en Guinée)
     Participation, en tant que Consultant technique, au projet « Audit de la Sécurité applicative » pour la Société Générale (Société Générale Ghana) la BNA (Banque Nationale Agricole)
     Participation, en tant que Consultant technique, au projet « Audit de la Sécurité de l’infrastructure réseau et du processus de backup » pour Vermeg
     Participation, en tant que Consultant technique à la « Mission Investigation Numérique » pour Carrefour, CHO Company, Vermeg, Cuisine Express et MedTrust.
     Animation de formations en Audit de la sécurité des systèmes d'information (Tests d'intrusion internes, Tests d'intrusion externes, audit applicatifs) pour la Banque Centrale du Congo
     Animation de sessions de sensibilisation à la sécurité de l’information pour Tunisie Télécom

    REALISATIONS :
     Réalisation de tests d’intrusion internes
    o Collecte d'informations à partir de scans manuels et automatisés, écoute du trafic, consultation des ressources partagés, etc
    o Scans automatisés de vulnérabilités
    o Identification manuelle de vulnérabilités
    o Tests applicatifs selon les directives OWASP
    o Analyse et classification des vulnérabilités
    o Exploitation des vulnérabilités détectées
    o Elévation de privilèges et accès aux serveurs critiques
    o Crack de mots de passe

     Réalisation de tests d’intrusion externes
    o Profiling de l'organisation cible sur la base d'informations publiquement accessibles
    o Cartographie du réseau cible à partir de scans manuels et automatisés
    o Scans automatisés de vulnérabilités
    o Identification manuelle de vulnérabilités
    o Tests applicatifs selon les directives OWASP
    o Analyse et classification des vulnérabilités
    o Exploitation des vulnérabilités détectées
    o Elévation de privilèges et accès aux systèmes internes
    o Crack de mots de passe

     Réalisation de tests d’intrusion par ingénierie sociale
    o Envoi des emails de phishing
    o Préparation de clés USB contenant un fichier malicieux

     Réalisation d’audit de la sécurité de l’infrastructure réseau et sécurité
    o Etude de l’architecture technique
    o Etude des environnements matériels
    o Etude de la configuration des éléments actifs du réseau
    o Découverte du parc réseau en utilisant un outil de découverte des équipements réseau.
    o Tests de vulnérabilités en utilisant des scanners de vulnérabilités réseau

    o Eléments audités :
     Switchs : Cisco, Juniper, Huawei Switch CX311,
     Routeurs : Cisco, Juniper, Huawei Quidway R1760
     Firewall : Cisco Pix, Cisco ASA, Juniper, Cyberoam, Fortiget
     Point d’accès : Cisco Wireless Lan Controller, Huawei AP5010
     IPS : Cisco, Huawei NIP 2200, Stonesoft
     Passerelle de messagerie : IronPort
     Proxy : Websense
     WAF : Fortiweb
     Solution antivirale : SEP (Symantec Endpoint Protection), Kaspersky, Trend Micro, Sophos, ESET
     Réalisation d’audit de la sécurité de l’infrastructure système
    o Etude de l’architecture technique
    o Etude des environnements matériels
    o Etude de la configuration des éléments système
    o Tests de vulnérabilités en utilisant des scanners de vulnérabilités réseau

    o Eléments audités :
     Windows : Windows XP, Windows 7, Windows 8, Windows 10, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2
     Services Windows : Windows DHCP, Windows Active Directory, WSUS (Windows Server Update Services)
     Linux : Debian 7, Debian8, RedHat 5, RedHat6, RedHat7, Ubuntu 12.04, Oracle Solaris 10, Oracle Solaris 11
     MacOS : 10.12
     Réalisation d’audit la sécurité de l’infrastructure applicative
    o Audit des applications de type client lourd et client léger
    o Appropriation de l’environnement audité
    o Collecte d'informations relatives aux plateformes applicatives et analyse du workflow de l'application
    o Scans automatisés de vulnérabilités
    o Identification manuelle de vulnérabilités
    o Détermination des vulnérabilités "pré-authentification" affectant l'application
    o Détermination des vulnérabilités "post-authentification" affectant l'application
    o Analyse et classification des vulnérabilités
    o Exploitation des vulnérabilités détectées
    o Elévations de privilèges
    o Contournement du workflow de l'application
    o Etude de la configuration des bases de données des applications
    o Etude de la configuration des serveurs applicatif des applications

    o Eléments audités :
     Serveur Web : Apache 2.2, Apache 2.4, IIS 6, IIS7, IIS8, Oracle Weblogic 11g, Tomcat 6, Tomcat 7, Websphere 6.1
     Serveur de base de données : Oracle 9i, Oracle 10g, Oracle 11g, SQL Server 12, MySQL 5
     Serveur de messagerie : Exchange 2007, Exchange 2010, Exchange 2013
     Réalisation de missions d’investigation
    o Fraude
    o Ransomware
    o Cyberattaque

     Évaluation du niveau de sécurité du système d’information,
     Test de la résistance du système d’information à l’intrusion,
     Identification des brèches de sécurité affectant le système d’information,
     Mesure de l’écart existant entre le niveau de sécurité adéquat et le niveau de sécurité mis en œuvre,
     Proposition d’un plan d’action permettant d’améliorer le niveau de sécurité du SI
     Animation de formations en Audit de la sécurité des systèmes d'information
     Sensibilisation des directions opérationnelles et métiers aux règles de sécurité de l’information
     Veille technologique
     Participation aux réunions avec le client

    Date : 02/2013 – 01/2016 ATHENA Worldwide
    POSTE : Consultant en sécurité de l’information
    DUREE : 3 ans
    PROJETS :
     Participation, en tant que consultant technique, aux projets d'Audit de la Sécurité des Systèmes d’Information pour la Société Générale (Union Internationale de Banques), Carrefour, la BPCE (Banque Tuniso-Koweitienne), Attijari Recouvrement, Attijari Leasing, la Burgan Bank (Tunis International Bank), STB (Société Tunisienne de Banque), Topnet, Vermeg, At-Takafulia, la SBFT (Société de fabrication des boissons de Tunisie), la CGDR (Commissariat Général au Développement Régional), SOTUMAG, la LIAD (Lycée International A. Dumas) et SATEC :
    o Tests d'intrusion externes
    o Tests d'intrusion internes
    o Audit de la sécurité de l’infrastructure réseau
    o Audit de la sécurité de l’infrastructure système
    o Audit des solutions de sécurité
    o Audit applicatif
     Participation, en tant que Consultant technique, au projet « Audit de l’infrastructure de messagerie » pour la Burgan Bank (Tunis International Bank)
     Participation, en tant que Consultant technique, au projet « Sécurisation du Système d’Information » pour KammounKallel
     Participation, en tant que Consultant technique, au projet « Audit de la sécurité du site web » pour l’ISCAE et L'ISLAIN
     Participation, en tant que Consultant technique à la « Mission Investigation Numérique » pour Carrefour, la BPCE (Banque Tuniso-Koweitienne), Medianet, la LIAD (Lycée International A. Dumas), SOCOMENIN, Pharmatec
     Animation de formations en Audit de la sécurité des systèmes d'information (Tests d'intrusion internes, Tests d'intrusion externes, audit applicatifs) pour BINOR&Associés
     Animation de sessions de sensibilisation à la sécurité de l’information pour Carrefour et la BIAT.

    REALISATIONS :
     Réalisation de tests d’intrusion internes
    o Collecte d'informations à partir de scans manuels et automatisés, écoute du trafic, consultation des ressources partagés, etc
    o Scans automatisés de vulnérabilités
    o Identification manuelle de vulnérabilités
    o Tests applicatifs selon les directives OWASP
    o Analyse et classification des vulnérabilités
    o Exploitation des vulnérabilités détectées
    o Elévation de privilèges et accès aux serveurs critiques
    o Crack de mots de passe

     Réalisation de tests d’intrusion externes
    o Profiling de l'organisation cible sur la base d'informations publiquement accessibles
    o Cartographie du réseau cible à partir de scans manuels et automatisés
    o Scans automatisés de vulnérabilités
    o Identification manuelle de vulnérabilités
    o Tests applicatifs selon les directives OWASP
    o Analyse et classification des vulnérabilités
    o Exploitation des vulnérabilités détectées
    o Elévation de privilèges et accès aux systèmes internes
    o Crack de mots de passe

     Réalisation de tests d’intrusion par ingénierie sociale
    o Envoi des emails de phishing
    o Préparation de clés USB contenant un fichier malicieux

     Réalisation d’audit de la sécurité de l’infrastructure réseau et sécurité
    o Etude de l’architecture technique
    o Etude des environnements matériels
    o Etude de la configuration des éléments actifs du réseau
    o Découverte du parc réseau en utilisant un outil de découverte des équipements réseau.
    o Tests de vulnérabilités en utilisant des scanners de vulnérabilités réseau

    o Eléments audités :
     Switchs : Cisco, Juniper, Huawei Switch CX311,
     Routeurs : Cisco, Juniper, Huawei Quidway R1760
     Firewall : Cisco Pix, Cisco ASA, Juniper, Cyberoam, Fortiget
     Point d’accès : Cisco Wireless Lan Controller, Huawei AP5010
     IPS : Cisco, Huawei NIP 2200, Stonesoft
     Passerelle de messagerie : IronPort
     Proxy : Websense
     WAF : Fortiweb
     Solution antivirale : SEP (Symantec Endpoint Protection), Kaspersky, Trend Micro, Sophos, ESET
     Réalisation d’audit de la sécurité de l’infrastructure système
    o Etude de l’architecture technique
    o Etude des environnements matériels
    o Etude de la configuration des éléments système
    o Tests de vulnérabilités en utilisant des scanners de vulnérabilités réseau

    o Eléments audités :
     Windows : Windows XP, Windows 7, Windows 8, Windows 10, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2
     Services Windows : Windows DHCP, Windows Active Directory, WSUS (Windows Server Update Services)
     Linux : Debian 7, Debian8, RedHat 5, RedHat6, RedHat7, Ubuntu 12.04, Oracle Solaris 10, Oracle Solaris 11
     MacOS : 10.12
     Réalisation d’audit la sécurité de l’infrastructure applicative
    o Audit des applications de type client lourd et client léger
    o Appropriation de l’environnement audité
    o Collecte d'informations relatives aux plateformes applicatives et analyse du workflow de l'application
    o Scans automatisés de vulnérabilités
    o Identification manuelle de vulnérabilités
    o Détermination des vulnérabilités "pré-authentification" affectant l'application
    o Détermination des vulnérabilités "post-authentification" affectant l'application
    o Analyse et classification des vulnérabilités
    o Exploitation des vulnérabilités détectées
    o Elévations de privilèges
    o Contournement du workflow de l'application
    o Etude de la configuration des bases de données des applications
    o Etude de la configuration des serveurs applicatif des applications

    o Eléments audités :
     Serveur Web : Apache 2.2, Apache 2.4, IIS 6, IIS7, IIS8, Oracle Weblogic 11g, Tomcat 6, Tomcat 7, Websphere 6.1
     Serveur de base de données : Oracle 9i, Oracle 10g, Oracle 11g, SQL Server 12, MySQL 5
     Serveur de messagerie : Exchange 2007, Exchange 2010, Exchange 2013
     Réalisation de missions d’investigation
    o Fraude
    o Ransomware
    o Cyberattaque

     Évaluation du niveau de sécurité du système d’information,
     Test de la résistance du système d’information à l’intrusion,
     Identification des brèches de sécurité affectant le système d’information,
     Mesure de l’écart existant entre le niveau de sécurité adéquat et le niveau de sécurité mis en œuvre,
     Proposition d’un plan d’action permettant d’améliorer le niveau de sécurité du SI
     Elaboration de référentiel de sécurité pour les solutions Cisco (Firewall, routeur, switch), Kaspersky 10, Stonesoft (Firewall, VPN SSL, IPS), IronPort et Websense
     Animation de formations en Audit de la sécurité des systèmes d'information
     Sensibilisation des directions opérationnelles et métiers aux règles de sécurité de l’information
     Veille technologique
     Participation aux réunions avec le client

    Date : 07/2012 – 12/2012 ATHENA Worldwide
    POSTE : Stagiaire PFE
    DUREE : 6 mois
    REALISATIONS :
     Formalisation d’une méthodologie de test d’intrusion interne

    Date : 07/2011 – 07/2012 Agence Universitaire de la Francophonie (AUF)
    POSTE : Administrateur Réseaux et Systèmes
    DUREE : 1 an
    REALISATIONS :
     Administration du système d’information
     Conception et mise en place du réseau informatique de l’AUF Gafsa
     Maintenance du parc informatique

    Date : 09/2008 – 12/2008 Société Générale (Union Internationale de Banques)
    POSTE : Stagiaire PFE
    DUREE : 4 mois
    REALISATIONS :
     Mise en place d’un proxy et des outils d'analyse et de génération de rapport

Études et formations
  • COMPÉTENCES TECHNIQUES
     Méthodologies : PTES (Penetration Testing Execution Standard), NIST SP 800-115, OWASP (Open Web Application Security Project), ISSAF (Information Systems Security Assessment Framework), Méthodologies ATHENA de tests d’Intrusion externes et internes.

     Standards et recommandations sécurité : CIS (Center for Internet Security), NIST (National Institute of Standards and Technology), SANS Institute (SysAdmin, Audit, Network, Security)

     Scanners et outils d’intrusion : Metasploit Framework, Nmap, Nmap Scripting Engine, Masscan, Burp Suite Professional, Nessus ProFeed, Acunetix WVS Consultant Edition, OWASP Zed Attack Proxy (ZAP), Arachni Framework, W3aF, FOCA, Google Hacking, theHarvester, Netcat, Skipfish, Exploit-DB, SQLmap, Ettercap, Cain & Able, Netscan, OWASP Mantra, etc.

     Outils de crack de mot de passe : John-The-Ripper, Ophcrack, Hashcat, Hydra, Ncrack etc.

     Outils réseaux et sécurité : Wireshark, tcpdump, Yersinia, Aircrack-ng, etc.

    COMPÉTENCES FONCTIONNELLES
     Pilotage de projets
     Définition du périmètre et des objectifs des projets
     Définition des besoins en termes de ressources humaines et de compétences techniques
     Élaboration de planning
     Suivi du plan d’action
     Animation de l’équipe projet
     Capacités rédactionnelles : synthèses, rapports (Français, Anglais)
     Validation des rapports

    DIPLÔME
    2013 Diplôme National d’Ingénieur - Réseaux Informatique et Télécommunication
    Institut National des Sciences Appliquées et de Technologie (INSAT)

    2009 Diplôme Technicien supérieur - Réseaux Informatique et Télécommunication
    Institut Supérieur des Etudes Technologiques de Charguia (ISET Charguia)

    2006 Baccalauréat - Spécialité Mathématique
    Lycée Carthage Byrsa

    CERTIFICATION
    2015 Certification EnCE (EnCase Certified Examiner)
    Détail : Certification Number : 15-0815-6731
    Lien : ********-professionals)

    2014 CEH (Certified Ethical Hacker)
    Détail : Candidate Name = Slaheddine ******** & Certification Number = ECC98285126456
    Lien : ********

    2012 Microsoft Certified Professional
    Détail : Transcript ID = 971497 & Password = mycertif2011
    Lien : ********.aspx

    2011 Linux Professional Institute Certification - LPIC-1
    Détail : LPIC ID = LPI000176227 & Password = ubz4f5ww9p
    Lien : ********

    2011 Microsoft Technology Associate - Networking Fundamentals
    Détail : Transcript ID = 971497 & Password = mycertif2011
    Lien : ********.aspx

    2011 Microsoft Technology Associate - Security Fundamentals
    Détail : / Transcript ID = 971497 & Password = mycertif2011
    Lien : ********.aspx

    FORMATION
    2015 Forensic Series Computer Forensics I v7
    Guidance Software, Inc

    2015 Forensic Series Computer Forensics II v7
    Guidance Software, Inc

    2014 Formation CEH (Certified Ethical Hacker)
    Online Network Security

    2013 Formation Cisco ICND1
    Technical Training

    2013 Formation Cisco ICND2
    Technical Training

D'autres freelances
Consultant cybersécurité SECURITE

Ces profils pourraient vous intéresser !
CV Consultant Cybersécurité GRC
Corentin

Consultant Cybersécurité GRC

  • NEUVILLE-SUR-SAÔNE
ISO 2700x SECURITE EBIOS RISQUE Cybersécurité
Disponible
CV Consultant cybersécurité et RSSI de transition
Robert

Consultant cybersécurité et RSSI de transition

  • NANTES
Cybersécurité SECURITE WINDOWS EBIOS ISO 2700x RGPD
Disponible
CV Consultant cybersécurité SECURITE
Paul

Consultant cybersécurité SECURITE

  • RENNES
SECURITE EBIOS ISO 2700x
Disponible
CV Consultant cybersécurité SECURITE
Sébastien

Consultant cybersécurité SECURITE

  • MÉZIÈRES-SUR-SEINE
SECURITE EBIOS PENTEST
Disponible
CV RSSI
Labib

RSSI

  • ORSAY
ISO 2700x Cybersécurité SECURITE IAM EBIOS
CV Consultant Cybersécurité
Nasser

Consultant Cybersécurité

  • NOISY-LE-GRAND
WINDOWS PENTEST SECURITE Cybersécurité EBIOS RISQUE ISO 2700x
Disponible
CV Consultant cybersécurité Cybersécurité
Jérémy

Consultant cybersécurité Cybersécurité

  • LE THILLAY
Cybersécurité SECURITE
Disponible
CV Consultant réseaux cybersécurité
Fabien

Consultant réseaux cybersécurité

  • VILLENEUVE-D'ASCQ
FIREWALL SECURITE FORTINET Cybersécurité CISCO LAN WAN AZURE
Disponible
CV Ingénieur cybersécurité Cybersécurité
Anas

Ingénieur cybersécurité Cybersécurité

  • PARIS
Cybersécurité MS PROJECT PMO PROJECT MANAGEMENT OFFICE ISO 2700x SIEM IAM Sécurité SECURITE EBIOS
Disponible
CV Consultant cybersécurité EBIOS
Rania

Consultant cybersécurité EBIOS

  • ROSNY-SOUS-BOIS
EBIOS Cybersécurité SECURITE ISO 2700x RISQUE
Disponible