Au sein de la Direction de la Sécurité de l’Information du Groupe CDG, j’ai piloté et optimisé les activités du SOC à travers le suivi quotidien du traitement des alertes cybersécurité avec le prestataire externe et à travers l'optimisation de l'activité SOC Groupe, j’ai assuré le N3 pour les alertes critiques et les incidents cybersécurité , du transfert de compétences aux analystes SOC externes à la participation aux différents projets de déploiement des solutions de cybersécurité au sein du Centre Cyberdéfense du groupe, ainsi que l'intégration des filiales au SOC Groupe.
Mission :
Investigation approfondie des incidents critiques (N3)
Optimisation continue des règles de détection (MITRE ATT&CK)
Pilotage de projets conformité (ISO 27001, standards nationaux)
Déploiment et optimisation de Solutions Cyber Sécurité.
Automatisation des processus SOC (orchestration SOAR)
Gestion de projet Intégration SOC filiales (détection/réponse unifiée).
Contexte : Au sein de Veolia Water Technologies à Saint-Maurice, j'ai contribué à l'amélioration de la détection des menaces cyber en implémentant des règles de détection dans Splunk et en travaillant sur le tuning des alertes de cybersécurité remontées.
Missions :
Collecte des logs dans Splunk SIEM.
Installation et configuration de Splunk Security Essentials.
Implémentation et amélioration des use cases avec SPL dans Splunk SIEM.
Traitement des alertes remontées au niveau du SOC de VWT et tuning des alertes faux positifs.
Création de dashboards KPI SOC.
Développement de templates, procédures et playbooks pour le traitement des alertes remontées au niveau des solutions SOC ( SIEM,EDR,Threat Intelligence,…)
Participation à l'organisation d'exercices et de workshops sur la réponse aux incidents cyber.
Dans un objectif de renforcer la cybersécurité, j'ai été responsable du déploiement d'Elastic SIEM sur AWS et de l'intégration des sources de logs provenant de différentes infrastructures et outils de sécurité. Cette mission a impliqué l'optimisation des processus de détection des menaces, ainsi que la mise en place d'outils comme SentinelOne EDR, MISP et Armis Vulnerability Management pour assurer une gestion proactive des incidents et des vulnérabilités.
Mission :
Intégration des sources de logs (serveurs Windows, serveurs Linux, bases de données, ESXi, Nutanix, SentinelOne EDR, UBIKA WAAP) dans Elastic SIEM.
Conception et test de parseurs de journaux personnalisés utilisant des expressions régulières (regex) pour extraire des champs structurés à partir de données de journaux non structurées, améliorant ainsi la clarté et garantissant une corrélation précise des événements.
Utilisation d'Atomic Red Team et des Sigma Rules pour implémenter et tester des use cases dans Elastic SIEM.
Alignement et mappage avec le framework MITRE ATT&CK afin de renforcer les capacités de détection et de réponse aux menaces.
Déploiement et configuration de SentinelOne EDR. Déploiement de MISP et OpenCTI pour faciliter le partage efficace des renseignements sur les menaces et la détection des intrusions.
Optimisation du filtrage et tuning des faux positifs au niveau de Ubika WAAP, en alignement avec les attaques de l'OWASP Top 10.
Mise en place et exploitation de la solution Armis Vulnerability Management pour l'identification et la gestion des vulnérabilités des actifs connectés.
Au sein du SOC Groupe d'Attijariwafa Bank, j'ai contribué à la détection, à l'analyse et à la réponse aux incidents de sécurité sur l'ensemble du périmètre SI du Groupe et de ses filiales. Mes activités s'inscrivaient dans une démarche de renforcement de la posture cyber, d'optimisation des outils de sécurité, ainsi que de coordination avec les équipes Blue Team, Red Team, Cyber Threat Intelligence et Vulnerability Management.
Mission :
Traitement, analyse et investigation des alertes remontées au niveau du SOAR, optimisation et tuning des alertes faux positifs.
Analyse des logs au niveau du SIEM, EDR et autres outils de sécurité du système d'information de la banque.
Veille sur les nouvelles vulnérabilités et leurs corrections, extraction des IOC et patterns, et implémentation des règles de détection en collaboration avec l'ingénieur SIEM.
Collaboration avec l'équipe Red Team pour détecter les activités malicieuses non identifiées et implémentation de nouvelles règles de détection.
Collaboration avec l'équipe de gestion des vulnérabilités pour la correction des différentes vulnérabilités détectées.
Traitement des e-mails suspects remontés par les collaborateurs de la banque : scope, analyse, investigation, contre-mesures, et sensibilisation.
Supervision des e-mails fuités, violation de la marque, mise hors service (takedown) des nouveaux noms de domaine/URL utilisés pour le phishing.
Communication avec les RSSI des différentes filiales de la banque et suivi des actions de mitigation des risques impactant ces derniers, suite aux scans de vulnérabilités effectués.
Collaboration avec l'équipe Build pour la création de nouveaux use cases et scénarios d'attaque.
Rédaction de procédures/playbooks et transfert de compétences aux nouveaux analystes N1.
Participation à des présentations hebdomadaires sur les nouveautés du monde de la cybersécurité.
Contexte : Au sein du Groupe Orpea France, acteur majeur du secteur de la santé, j’ai assuré la supervision et l’analyse des alertes de sécurité via le SIEM Splunk. J’étais également en charge du traitement des e-mails de phishing, de la surveillance réseau des cliniques.
Mission :
Supervision, analyse et investigation des alertes au niveau du SIEM Splunk.
Revue et analyse des rapports programmés générés par le SIEM Splunk, et mise en œuvre des actions de mitigation des risques identifiés.
Supervision de l’état du réseau des cliniques ORPEA France.
Traitement des e-mails de phishing signalés par les collaborateurs d
Mission : Etude et mise en Place d'une solution SIEM Open Source pour l'analyse des événements collectés depuis les équipements de sécurité du Système d’information.
Étude comparative entre les différentes solutions SIEM existantes sur le marché : commerciaux et Open Source et choisir une solution sur laquelle le projet va être basé.
Mettre en place la solution en s’inspirant des produits commerciaux existants et en ajoutant des fonctionnalités manquantes.
Centralisation des logs au niveau d’un serveur rsyslog.
Parsing des logs en provenance du firewall (Watchguard), Peplink, antivirus (kaspersky), IDS/IPS (Suricata).
Déploiement de la solution SIEM Elastic (périmètre : ANNOUR technologies).