- Traiter et surveiller les incidents de sécurité et les
vulnérabilités des systèmes d'information de l'entreprise.
- Investigations techniques systèmes réseaux et applicatifs.
- Collection et compilation des preuves et des faits.
- Expertise dans le diagnostic des attaques et la réponse
aux incidents.
- Définition des plans d’action et rédaction des rapports.
- Définition et mise en œuvre des méthodes appropriées
pour détecter les menaces de sécurité et les vulnérabilités
logicielles/matérielles.
- Amélioration continue de l'activité. Contribution à
l'élaboration de processus, de politiques, de procédures et
de documentation.
- Réponse aux incidents de sécurité et évaluation de
l’impact technique.
- Suivi des actions de remédiation jusqu’à la résolution
d’incident.
- Analyses forensiques sur système Windows, Linux et OSX.
- Mise en place de jeux de références, de rapports et de
règles de détection sur le SIEM IBM Qradar.
- Threat Hunting sur les différents périmètres Groupe et sur
les différents niveaux du modèle Microsoft Tiering.
- Mise en place de règles de détections au format OpenIOC
sur l’EDR FireEye HX.
- Mise en place de règle de détection sur l’EDR CrowdStrike.
- Recherche des logs de messagerie sur Cisco IronPort au
sujet des « Spear Phishing » reçu par le Top Management.
- Désobfuscation et retro-engineering de scripts sur
langages interprétés.
- Analyse de malware statique et dynamique en
environnement contrôlé.
- Recherche d’identité de TTPs et d’IOCs en source ouverte
(OSINT).
- Recherche d’exploits publiques, analyse et communication
sur le Microsoft patch Tuesday.
- Analyse détaillée des alertes et des logs.
- Accompagnement dans le traitement des incidents sur
RSA Archer.
- Mise en place de jeux de règles de détection sur le SIEM
Security Analytics (RSA).
- Mise en place d’un laboratoire de virtualisation pour
rejouer des exécutions de code binaire.
- Mise en place d’un système d’authentification sur la
GPAO.
- Création d’interfaces pour le transfert des pointages sur
SAP.
- Développement d’une GED sur la GPAO
- Création d’un scanner de risque pour modules
WordPress.
- Assistance dans un audit de sécurité sous EBIOS.
- Pentest web via OWASP / Kali Linux.
- Support / Formation utilisateurs
- Création d’un scanner de risque pour modules
WordPress.
- Assistance dans un audit de sécurité sous EBIOS.
- Pentest web via OWASP / Kali Linux.
- Support / Formation utilisateurs
- Création d’un réseau informatique virtualisé via
l’hyperviseur ESXI.
- Installation d’une régie publicitaire sous OPENX.
- Création de sites web sous le CMS PHPBoost.
- Création de design via Adobe Photoshop CS4.
- Community Management.
- Référencement web