CV/Mission d'Ingénieur cybersécurité MITRE ATT&CK freelance

Je dépose une mission gratuitement
Je dépose mon CV
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple de missions de Fatoumata,
Ingénieur cybersécurité MITRE ATT&CK habitant Paris (75)

EXPERIENCE PROFESSIONNELLE

06/2024 – 05/2025 ORANGE Cyberdéfense Chef de projets Cyber SOC

• Pilotage de la mise en place des outils de sécurité SIEM, EPP, EDR, NDR, MSSP, ScanVul (Splunk, XSOAR,
Crowdstrike, Tehtris, MDE…) pour le compte de grands clients d’OCD (Banques / assurances).
• Pilotage des consultants pour la mise en place des outils et signatures de sécurité (architecture, SIEM, Collecteurs)
• Pilotage des phases de recette des infrastructures et services du SOC
• Pilotage des projets complexes pour accompagner les clients grands comptes dans la mise en place de leur sécurité opérationnelle dans des environnements techniques variés.
• Animation des comités de suivi et des comités de pilotage
• Réalisation des plannings, réaliser le suivi des actions et des charges

12/2022 – 02/2024 ORANGE Middle East Afrique Consultant sénior
Contexte : Au sein du Global SOC d’OMEA, j'étais principalement responsable des activités BUILD-RUN.
RUN :
• Gestion des incidents SSI, y compris les compromissions de postes, des cas d’intrusion, la fuite de mots de passe, et
analyse des mails suspects
• Identifier la Root Cause pour éviter des scénarios similaires dans le futur
• Création ou validation de processus d'analyse et réponse à incident
• Remonter au CERT les incidents avérés et alertes à criticité élevée
• Propositions de nouvelles règles de détections ou amélioration de l'existant
• Echange avec les équipes IT du groupe ME ocaux sur les incidents pour d'éventuelles MAJ ou mise en exclusion.
• Réponse à incident rapide et efficace pour limiter les risques et minimiser l’impact sur l’activité du Groupe Orange.
• Recherche proactive des menaces basé sur le CTI (MISP et CyberGalaxy)

En BUILD :

•Lead de gestion des incidents sécurité sur la région MEA remonté par ePO Trellix Orange Restricted
• Migration d’EDR Trellix vers EDR MDE.
• Assurer le MCO/MCS SIEM ArcSight et splunk et mettre un plan de continuité SIEM.
• Intégration de nouveaux indexer, HF, UF sur Splunk.
• Parsing et normalization des logs (Proxy Skyhigh Webgateway, WAF, FW, etc.)
• Création de dashboards pour la gestion des incidents, vulnérabilités.
• Création des Usecase SIEM basé sur Mitre, Sigma, CTI.
•Création des playbook au niveau du SOAR pour l’automatisation de la réponse aux incidents.

03/2018 – 01/2023 DXC Technologie : Consultant cybersécurité

10/2022 – 01/2023 Graphtalk (application assurance) Consultant SecOps
• Mise en place et industrialisation de SMSI.
• Chef de projet de build SOC next génération 24/7.
• Répondre aux exigences de conformité ISO 27001/HDS.
• Piloté les projets de déploiement SIEM (POC OpenSearch/Splunk Cloud) AWS.
• Onboarding des projets et présentation des workshop techniques.
• Rédaction livrable HLD, LLD, cahier de charges des projets, DAT, DEX.
• Gestion de planification des réunions de déroulement plan de recette et suivi des incidents.
• Gestion de suivi des projets à travers IT-SM JIRA.

2020-22 : CDG (Caisse de Dépôt et de Gestion) Ingénieur sécurité /SOC build-run
Contexte :
Dans un environnement MSSP, j’ai intégré l’équipe SOC en charge des volets Build et Run. Mon rôle couvrait la supervision et le traitement des alertes de sécurité, ainsi que la contribution à l’amélioration continue de la qualité de détection et de l’efficacité des plans d’action de réponse. J’ai également participé à l’intégration du service SIEM as a Service pour les clients.

En RUN :
• Gérer les incidents SSI niveau 2 remonté par le proxy Webgateway (Zscaler, McAfee) /WAF/FW avec une approche d'amélioration continue
• Veille et surveillance des menaces
• Amélioration des cas d'usage
• Développement de règles de détection sur le SIEM
• Création de procédures d'analyse
• Analyse de vulnérabilités (Rpaid7) & analyse de mails suspects

En BUILD :
• Intégrateur de solutions SIEM/SOAR (ArcSight, ELK, Splunk, OpenSearch, OSSIM) en mode SaaS
• Analyse et normalisation des logs pour améliorer l'utilisation des données dans le SIEM
• Contrôles réguliers de la santé des cas d'utilisation et des connecteurs SIEM (HF, UF, SH...)
• Capacités de détection améliorées grâce à l'intégration avec MITRE ATT&CK et CTI
• Administration et réglage de Darktrace pour réduire les faux positifs.
• Collecte et centralisation des logs de sécurité (Darktrace, firewall, WAF, EDR...) dans le SIEM
• Automatisation de la réponse aux incidents (IR) via la plateforme SOAR
• Maintien en condition opérationnelle (MCO) du SIEM et de ses composants techniques
• Administrateur NDR Darktrace

03/2018 – 2020 : Office National des Phosphates - Analyste Junior Cybersécurité
• Réalisation des opérations récurrentes concernant la surveillance de la sécurité et du réseau

• Analyse des remontées d’alertes du SIEM
• Analyse d'alertes remontées par notre EDR Kaspersky.
• Analyse de flux réseaux à l’aide des sondes de détection
• Traitement des incidents, détection et escalade vers le support niveau 2
• Participation à la veille quotidienne sur les vulnérabilités et les menaces
• Participation à la résolution des incidents de sécurité
• Recommandations et suivi de la remédiation
• Gestion des tickets via ITSM SM9

Formateur :

Formateur Analyste SOC (Security Operation Center)
Formateur SOC d'équipe spécialisé dans la formation pratique axée sur les techniques d'attaque les plus
avancées. Mise en œuvre effective dans un environnement sandboxé en utilisant un SIEM dédié. Expertise couvrant tous les composants du système d'information utilisés par un SOC, tels que le pare-feu (FW, WAF, NDR, ERD, XDR, anti-DDoS, etc.
Objectifs de la formation :
• Connaître l'organisation d'un SOC, Comprendre le métier d'analyste SOC
• Appréhender les outils utilisés par les analystes SOC
• Identifier les principales problématiques à travers des cas d'usage
• Apprendre à détecter des intrusions, Savoir gérer différents incidents
• Optimiser la sécurité d'un système d'information

Formateur SIEM ArcSight
Formateur d'une équipe de 7 analystes de niveau 1 sur l'outil SIEM ArcSight. La formation porte sur les composants utilisés par le SIEM, ainsi que sur l'exploitation de chaque composant. Cela englobe également l'architecture d'intégration, comprenant le high level design (HLD), le low level design (LLD), et le cycle de vie d'intégration de la solution.
Objectifs de la formation
• Connaître les composants SIEM Arcsight, comprendre l’exploitation de chaque composant
• Connaitre l’architecture HLD, LLD, Création des UC, rapport, Dashboard personnalisé
• Interfaçage de la solution SIEM avec d’autres device
• Utilisation de package Mitre Attack & Feeds de threat intelligence, parsing des logs

Voir le profil complet de ce freelance

Profils similaires parfois recherchés

CV Ingénieur cybersécurité MITRE ATT&CK, Missions Ingénieur cybersécurité MITRE ATT&CK, Ingénieur cybersécurité MITRE ATT&CK freelance

Les nouvelles missions d'Ingénieur cybersécurité MITRE ATT&CK

Security Operations Center Expert

Linux Python Red Hat Cloud AWS MITRE ATT&CK
ASAP
75 - PARIS
12 mois
Voir la mission

🔐 Ingénieur Avant-Vente SOC – Cyberdéfense (H/F)

SIEM Gestion des appels d'offres
ASAP
93 - TREMBLAY-EN-FRANCE
86 mois
Voir la mission

Consultant Pentester

Sécurité Splunk Azure Cybersécurité
ASAP
75 - PARIS
3 mois
Voir la mission

Analyste SOC Confirmé

Firewall Check Point Splunk SIEM Cybersécurité
ASAP
75 - PARIS
25 mois
Voir la mission

Formateur/Formatrice Pentesting - Initiation du 09 au 13 Décembre 2024

Pentest Cybersécurité
ASAP
92 - LEVALLOIS-PERRET
5 jours ouvrés
Voir la mission

EXPERT CYBERSÉCURITÉ DES SYSTÈMES APPLICATIFS

Software Asset Management Cybersécurité MITRE ATT&CK
ASAP
79 - NIORT
6 mois
Voir la mission
Je trouve ma mission

Les derniers CV d'Ingénieur cybersécurité MITRE ATT&CK disponibles

CV Analyste SOC N3
Julien

Analyste SOC N3

  • PÉRIGUEUX
Cybersécurité Microsoft Azure Security Center Zscaler CrowdStrike Sécurité
CV Administrateur réseaux ACTIVE DIRECTORY
Nordine

Administrateur réseaux ACTIVE DIRECTORY

  • villepinte
Ethernet TCP / IP Routeurs Active Directory Windows 2003 VMware Cisco Exchange Firewall NetBackup
Bientôt disponible
CV Consultant cybersécurité Cybersécurité
Bastien

Consultant cybersécurité Cybersécurité

  • Toulouse
Cybersécurité SIEM Linux Python
Bientôt disponible
CV Directeur de projet Cybersécurité
Farouk

Directeur de projet Cybersécurité

  • PARIS
Cybersécurité PMO MOA PRINCE2 Clarity PPM
Bientôt disponible
CV Analyste SOC Cybersécurité
Imad

Analyste SOC Cybersécurité

  • VILLEMOMBLE
Splunk Enterprise Security Cybersécurité SIEM Python (Pandas, NumPy) CrowdStrike Zscaler Cortex ServiceNow Pentest Cisco
Bientôt disponible
CV Consultant cybersécurité
Jean-Baptiste

Consultant cybersécurité

  • SURESNES
Pentest Cybersécurité Windows Endpoint Security Active Directory Splunk
Bientôt disponible
CV Ingénieur cybersécurité / Threat Hunting / ANALYSTE SOC L3
Francois

Ingénieur cybersécurité / Threat Hunting / ANALYSTE SOC L3

  • STRASBOURG
SIEM Microsoft Azure Security Center Linux Suricata Snort Qualys Check Point Fortinet pfSense
Disponible
CV Ingénieur cybersécurité
Cheikh Tidiane

Ingénieur cybersécurité

  • DEUIL-LA-BARRE
SharePoint Online ISO 2700x EBIOS Microsoft Azure Security Center CyberArk RGPD Check Point Active Directory Palo Alto Networks Splunk
Disponible
CV Ingénieur cybersécurité
Kevin

Ingénieur cybersécurité

  • CHELLES
SIEM Splunk Cybersécurité Windows Linux Sécurité Pentest
Disponible
CV Consultant cybersécurité Cybersécurité
Khalifa

Consultant cybersécurité Cybersécurité

  • PARIS
Cybersécurité Firewall SIEM Splunk Azure
Disponible
Je trouve mon freelance