Experiences
Janvier 2024 -
Août 2024
My MoneyBank
Ingénieur Sécurité Opérationnelle
Au sein de l'équipe Cyberdéfense ,je suis en charge du traitement des incidents de sécurité et de la
gestion des vulnérabilités liés à l'ensemble du SI.
Missions:
Traitements des incidents de sécurité N2/N3
Re-certification des alertes de détection
Création nouvelles alertes de detéctions.
Identification,remontée des vulnérabilités Internes/externes/AWS via tenable
Contrôle mensuel des vulnérabilités
Mise en place du workflow de gestion des vulnérabilités sur ServiceNow
Reunion de suivi des patchs mensuels avec les partenaires externe
Suivi mensuel des corrections des vulnérabilités en interne
Technologies et environnement de travail : Qradar,Tenable SC,Tenable IO,Nessus Manager,Mircrosoft
Defender,SentinelOne EDR,ServiceNow,Jira.
Septembre 2022-
Décembre 2023
SONEPAR
Tech Lead SOC (contexte International)
Au sein de l'équipe CyberSOC,j'avais pour rôle d'ccaompagner les différentes filialiales du groupe
SONEPAR dans le projet d'onboarding de logs au sein du SOC,faire le suivi des differents projets
transverses autour du SOC ,faciliter les échanges entre les pays et les analystes.
Missions:
Pilotage du projet de collecte des logs avec les équipes infrasturctures pour les technologies
suivantes:
DHCP,DNS,LDAP
Windows,Linux
Firewall/IDS/IPS
VPN,Proxy
Azure (MySQL,AzureAD,Azure front Door,AzureDatabricks,Activity Logs,Azure PIM,Azure Key
Vault)
Service Now
Rédaction de la documentation de collecte de logs
Création EventHub pour la collecte des logs Azure
Creation des alertes issues des consoles Microsoft 365 Security (Microsoft defender for cloud apps,
Microsoft Defender for Identity,Azure Active Directory) sur Rapid7
Création des Use Cases pour la seuveillance des MailBox des VIPs
Creation des Use Cases pour le monitoting des sites web
Accompagnement des équipes dans la mise place de nouvelles alertes de sécurité
Rédaction des fiches reflexes
Mise à jour du DAT
Mise en place d'un Knowledge Management
Mise en place d'une Microsoft list pour les alertes du SOC
Classification des alertes en se basant sur la mitre att&ck
Projet d'extension de l'utilisation de l'ITSM ServiceNow
Accompagnement au traitement des incidents de sécurité (recherche d'IOC,recherche
compromission des comptes)
Connecter ServiceNow à Microsoft defender for cloud apps
Technologies et environnement de travail : Rapid7 InsightIDR XDR - SIEM Platform,Microsoft 365
Security,Azure,proofpoint,Carbon Black, Nimbusec,ServiceNow
AVRIL 2023-AUJOURD'HUI SONEPAR
Tech Lead SOC (contexte International)
Au sein de l'équipe CyberSOC, j'avais pour rôle d'ccaompagner les différentes filialiales du groupe SONEPAR dans le projet d'onboarding de logs au sein du SOC, faire le suivi des differents projets transverses autour du SOC , faciliter les échanges entre les pays et les analystes.
Missions:
• Pilotage du projet de collecte des logs pour les technologies suivantes:
• DHCP, DNS,LDAP
• Windows, Linux
• Firewall/IDS/IPS
• VPN, Proxy
• Azure (MySQL, AzureAD, Azure front Door, AzureDatabricks, Activity Logs, Azure PIM, Azure Key Vault)
• Service Now
• Rédaction de la documentation de collecte de logs
• Création EventHub pour la collecte des logs Azure
• Creation des alertes issues des consoles Microsoft 365 Security (Microsoft defender for cloud apps, Microsoft Defender for Identity, Azure Active Directory) sur Rapid7
• Création des Use Cases pour la seuveillance des MailBox des VIPs
• Creation des Use Cases pour le monitoting des sites web
• Rédaction des fiches reflexes
• Mise à jour du DAT
• Mise en place d'un Knowledge Management
• Mise en place d'une Microsoft list pour les alertes du SOC
• Classification des alertes en se basant sur la mitre att&ck
• Projet d'extension de l'utilisation de l'ITSM ServiceNow
• Accompagnement au traitement des incidents de sécurité (recherche d'IOC, recherche compromission des comptes)
• Connecter ServiceNow à Microsoft defender for cloud apps
Technologies et environnement de travail : Rapid7 InsightIDR XDR - SIEM Platform, Microsoft 365 Security, Azure, proofpoint, Carbon Black, Nimbusec, ServiceNow
OCTOBRE-AVRIL 2023 AG2R LAMONDIALE
Ingénieur Sécurité Opérationnelle
Au sein de l'équipe sécurité opérationnelle , j'etais en charge du traitement des incidents de sécurité et de la gestion des vulnérabilités liés à l'ensemble du SI.
Missions:
• Remontée des vulnérabilités au travers de la veille et des scans Nexpose
• Suivi des plans d'action du traitement des vulnérabilités
• Traitement d'alertes et incidents de sécurité
• Mise en place des tableaux de bord pour le suivi des incidents de sécurité et des vulnérabilités sur Service Now
• Rédaction et amélioration des fiches réflexes
• Installation des sondes Nexpose
• Maintien en condition opérationnelle Nexpose
• Contribution aux chantiers de migration des applications métiers avec transfert de données sensibles
Technologies et environnement de travail : ELK, Proofpoint, EDR Microsoft, Intune, ServiceNow, PaloAlto, Nexpose, Portail OCD , CASB Trellix
JANVIER 2022-AOÛT 2022 DILA (Direction de l'information Légale et Administrative)
Consultante Sécurité
Au sein de l'équipe sécurité opérationnelle , je suis en charge d'identifier les risques encourus en termes de sécurité, de mesurer l'exposition de l'organisation aux menaces : incidents de sécurité, tentatives d'attaques, d'évaluer le niveau de sécurité.
Missions:
• Suivi des vulnérabilités CERT FR
• Mise en place de processus de gestion et de résolutions d'incidents
• Déploiement de solutions d'antivirus pour sécuriser les postes de travail, les serveurs et le réseau
• Centralisation des logs avec GrayLog
• Elaboration de usecases via theHive
• Construction de tableaux de bord et de systèmes d'alerting
• Accompagnement des équipes en termes de sécurité lors de l'intégration dans le Cloud Outscale
• Etude et mise en place de la solution Hashicorp Vault pour la gestion des secrets
Technologies et environnement de travail : Graylog, cyberwatch, Trend Micro,Mcafee, Cortex, TheHive, CLoud outscale.
JUIN 2020-SEPTEMBRE 2021 BNPPARISBAS Genève
Consultante Cybersécurité
Au sein de l'equipe CSIRT, j'etais en charge de la migration des connecteurs arcsight vers logstash, puis la mise en place de la solution Guardium Data Protection pour le monitoring des bases de données sécrètes.
Missions:
Installation Logstash :
• Mise à jour du schéma d'architecture
• Build et solutionning des serveurs : choix des noms de serveurs et des adresses IP
• Configuration de l'environnement réseau
• ouverture des flux
• creation des VIPs
• Installation logstash dans un environnement de test
• Test des premiers envoies de logs sur quelques serveurs pilotes
• Installation filebeat ,winlogbeat sur les serveurs pilotes
• Validation de la solution dans un comité de GO/NoGo
• Installation de l'environnement de production
• Vérification du format de logs et des Use cases.
• Mise en place des services logstash.
• Mise en place du monitoring sur les services et les serveurs logstash.
• Rédaction de la documentation d'onboarding des différentes technologies.
• Maintien en condition opérationnel de la plateforme
• Redaction de la documentation de traitement des incidents
• Mise en place du coverage.
• Preparation COPIL
• Decommissionement Arcsight
• suppression du monitoring
• suppression des services
• suppression des données
• suppression des connecteurs Arcsight
• suppression des flux , VIPs
• Projet Guardium Data protection :Solution de monitoring des bases de données sécrètes
• Mise en place schéma d'architecture de recette et de production.
• Redaction de dossier d'architeture
• Choix des base de données
• Installation Recette
• build et solutionning des serveurs
• choix des noms des serveurs et des adresses IP
• configuration de l'environnement réseaux
• configuration adresse ip, rôle du seveur, nom du serveur, service DNS, NTP
• .Ouverture des flux applications et serveurs
• Installation de la solution guardium
• Installation des agents STAP sur les serveurs de base de données de recette
• configuration et test des Use cases
• Validation du cahier des tests
• Validation recette en comité de GO/NoGo
• Installation Production
• Build et solutionning des serveurs
• choix des noms des serveurs et des adresses IP
• Installation de l'environnement réseaux
• configuration adresse ip, rôle du seveur, nom du serveur, service DNS, NTP
• Ouverture des flux applications et serveurs
• Création des VIPs
• Installation de la solution guardium
• Installation des agents STAP sur les serveurs de base de données de production
• configuration et test des Use cases
• Rédaction du dossier d'exploitation
• Envoies des logs vers le SIEM logstash
• Rédaction de la documentation du traitement des use case
Technologies et environnement de travail : Arcsigt, logstash, kibana, kafka, Guardium Data Protection, Linux
Résultats : Décommissionment Arcsight, Installation logstash, Onboarding des plusieurs types de logs réseaux(Proxy, firewall antivirus) , OS (Windows, Linux/Aix, AS400), base de données(Oracle, Sybase), Installation de la solution Gardium
JUIN 2019-NOVEMBRE 2019 BNPPARIBAS Leasing Nanterre
Consultante SOC
Au sein de l équipe SECOPS (Sécurité Opérationnelle)ma mission portait sur la migration de la solution Arcsight vers une version plus récente et plus stable et l'onboarding des flux de données
Missions:
• Installation de la solution arcsight
• Installation et configuration des collecteurs Windows et linux
• Mise en place de la collecte des logs
• Contrôle de collecte
• Vérification et correction du format de logs
• Proposition des Use Case de surveillance pour la surveillance de l'infrastructure
Technologies et environnement de travail : Arcsight, Linux
Résultats : L'in...