Consultant en sécurité informatique
| NUMERYX TECHNOLOGIE
février 2024 - décembre 2024
Audit et remplacement de serveur IBM QRADAR ApplianceAudit de la plate-forme IBM QRADAR : - Élaboration du rapport d&rsquoaudit du serveur IBM QRADAR. - Mise à niveau du serveur QRADAR vers la version 7.5.0. - Installation des règles de corrélations (correspondantes aumodèleMITRE).- Optimisation des règles, blocs de constructions et référencesd&rsquoentrées.- Création des comptes utilisateurs pour la gestion du SOCclient. - Parsing des logs.. - Installation d&rsquoune nouvelle appliance ALL-IN-ONE M6. - Restauration de la sauvegarde de configuration et des donnéessurlanouvelle appliance. - Transfert des données vers la nouvelle appliance. - Déconnecter l&rsquoancienne appliance et mettre la nouvelleapplianceenproduction.
Consultant en sécuritéinformatique
DEFENSETECH CDI
septembre 2023 - janvier 2024
(Projet
Interne) - Mise en place de la solution Splunk SIEM. - Création des comptes utilisateurs (administration, gestion et équipeSOC).- Intégration des sources des journaux du parc informatique. - Création des tableaux de bords, rapports spécifiques (conformitéSwiftCSP,état de sécurité du parc informatique, ...) - Création règles de chasses avec des requêtes SPL. - SOC Analyste (N1/N2). - Amélioration continue du SOC à travers la mise enplacedesanalyseurs,orchestrateur, (TheHive,MISP,Cortex .
Consultant en sécurité informatique
GlobalSolutionsServices | Tunis | CDI IBM QRADAR SIEM
août 2018 - août 2023
&bull Mise en place et configuration d'une
solution de corrélation de logs chez les clients (NAB BANKLybie, Banque Tunisie, Banque Zitouna Tunisie, Banque UIB, MOOV Télécom TOGO ,Ministère de la santé Tunisie). &bull Intégration des sources des journaux (AD, AIX, Firewall,SQL, Symantec,WAF..&bull Créationdes rapportsde conformitéISO27001,PCI-DSS ... &bull Création des règles de corrélations personnalisés correspondantesàdescasd'utilisations spécifiques + des requêtes de recherches avancésAQL. &bull Parsing des logs , création des DSMs spécifiques. &bull Analyse et traitement des infractions (SOC N1/N2). &bull Compréhension des scénarios de menace, les vecteurs de menaces.. &bull Analyse des règles SIEM existantes pour optimiser la détectiondesmenaces
Amélioration continue de la plateforme SIEM au travers de l&rsquoinstallationdesApplications IBM exchanges et des noeuds secondaires (APPHOST...)&bull Traitement des tickets clients (incidents de sécurité, troubleshoot, ..) &bull Expérience dans la mise à niveau de la version QRadar, lamiseàniveaudes correctifs, les mises à niveau de la version WinCollect. Monitoring Nagios (Tunisie Télécom) &bull Installation et mise en place. &bull Intégration des équipements réseaux à superviser (switch, Routeur, PC&hellip).&bull Supervision en temps réel de l'état de fonctionnement des équipementsintégrés+alerterl'équipeinterne +élaboration d'une fiche réflexe. &bull Supervision de la conformité à la politique de sécurité. Acronis DLP (Amen Bank Tunisie) &bull Activation du module DLP à partir du Management Acronis. &bull Installation des agentsAcronis. &bull Limiter le transfert des fichiers et des documents (.docs,.ppt,...) deréseauinterne vers l'extérieur. &bull Bloquer la lecture des clés USB sur des machines utilisateurs. &bull Restrictiondutransfertdes dossiers confidentielsd&rsquounemachineversd'autres machines et vers le réseau externe. &bull Activation des alertes (mail, notification) pour toutes opérations (copier, envoyer vers) des fichiers spécifiques. Firewall Pfsense (Projet interne) &bull Sécurisation du pare-feu
&bull Établir des zones de pare-feu et une structure d'adresse IP(DMZ,privé,public)&bull Configurer les listes de contrôle d&rsquoaccès (ACL) &bull Configuration des autres services de pare-feu et
journalisation(DHCP,IPS,NTP,SYSLOG) &bull Gérer le pare-feu en continu :
surveillance des journaux, l'analyse des vulnérabilités, examen régulier desrègles .. &bull Documentation des processus .. SentinelOne EDR (Tunisie Télécom) &bull Mise en place d'une solution de détection des menaces et réponsesauxincidents. &bull Traitement des incidents de sécurité et recherche des indices decompromission (Threat hunting) &bull Elaboration des plans de remédiations et des fiches réflexe. &bull Gestion de cycle de vie post incident : Test des fichiers de sauvegardedans un environnement de simulation