EXPERIENCE PROFESSIONNELLE
06/2024 – 05/2025 ORANGE Cyberdéfense Chef de projets Cyber SOC
• Pilotage de la mise en place des outils de sécurité SIEM, EPP, EDR, NDR, MSSP, ScanVul (Splunk, XSOAR,
Crowdstrike, Tehtris, MDE…) pour le compte de grands clients d’OCD (Banques / assurances).
• Pilotage des consultants pour la mise en place des outils et signatures de sécurité (architecture, SIEM, Collecteurs)
• Pilotage des phases de recette des infrastructures et services du SOC
• Pilotage des projets complexes pour accompagner les clients grands comptes dans la mise en place de leur sécurité opérationnelle dans des environnements techniques variés.
• Animation des comités de suivi et des comités de pilotage
• Réalisation des plannings, réaliser le suivi des actions et des charges
12/2022 – 02/2024 ORANGE Middle East Afrique Consultant sénior
Contexte : Au sein du Global SOC d’OMEA, j'étais principalement responsable des activités BUILD-RUN.
RUN :
• Gestion des incidents SSI, y compris les compromissions de postes, des cas d’intrusion, la fuite de mots de passe, et
analyse des mails suspects
• Identifier la Root Cause pour éviter des scénarios similaires dans le futur
• Création ou validation de processus d'analyse et réponse à incident
• Remonter au CERT les incidents avérés et alertes à criticité élevée
• Propositions de nouvelles règles de détections ou amélioration de l'existant
• Echange avec les équipes IT du groupe ME ocaux sur les incidents pour d'éventuelles MAJ ou mise en exclusion.
• Réponse à incident rapide et efficace pour limiter les risques et minimiser l’impact sur l’activité du Groupe Orange.
• Recherche proactive des menaces basé sur le CTI (MISP et CyberGalaxy)
En BUILD :
•Lead de gestion des incidents sécurité sur la région MEA remonté par ePO Trellix Orange Restricted
• Migration d’EDR Trellix vers EDR MDE.
• Assurer le MCO/MCS SIEM ArcSight et splunk et mettre un plan de continuité SIEM.
• Intégration de nouveaux indexer, HF, UF sur Splunk.
• Parsing et normalization des logs (Proxy Skyhigh Webgateway, WAF, FW, etc.)
• Création de dashboards pour la gestion des incidents, vulnérabilités.
• Création des Usecase SIEM basé sur Mitre, Sigma, CTI.
•Création des playbook au niveau du SOAR pour l’automatisation de la réponse aux incidents.
03/2018 – 01/2023 DXC Technologie : Consultant cybersécurité
10/2022 – 01/2023 Graphtalk (application assurance) Consultant SecOps
• Mise en place et industrialisation de SMSI.
• Chef de projet de build SOC next génération 24/7.
• Répondre aux exigences de conformité ISO 27001/HDS.
• Piloté les projets de déploiement SIEM (POC OpenSearch/Splunk Cloud) AWS.
• Onboarding des projets et présentation des workshop techniques.
• Rédaction livrable HLD, LLD, cahier de charges des projets, DAT, DEX.
• Gestion de planification des réunions de déroulement plan de recette et suivi des incidents.
• Gestion de suivi des projets à travers IT-SM JIRA.
2020-22 : CDG (Caisse de Dépôt et de Gestion) Ingénieur sécurité /SOC build-run
Contexte :
Dans un environnement MSSP, j’ai intégré l’équipe SOC en charge des volets Build et Run. Mon rôle couvrait la supervision et le traitement des alertes de sécurité, ainsi que la contribution à l’amélioration continue de la qualité de détection et de l’efficacité des plans d’action de réponse. J’ai également participé à l’intégration du service SIEM as a Service pour les clients.
En RUN :
• Gérer les incidents SSI niveau 2 remonté par le proxy Webgateway (Zscaler, McAfee) /WAF/FW avec une approche d'amélioration continue
• Veille et surveillance des menaces
• Amélioration des cas d'usage
• Développement de règles de détection sur le SIEM
• Création de procédures d'analyse
• Analyse de vulnérabilités (Rpaid7) & analyse de mails suspects
En BUILD :
• Intégrateur de solutions SIEM/SOAR (ArcSight, ELK, Splunk, OpenSearch, OSSIM) en mode SaaS
• Analyse et normalisation des logs pour améliorer l'utilisation des données dans le SIEM
• Contrôles réguliers de la santé des cas d'utilisation et des connecteurs SIEM (HF, UF, SH...)
• Capacités de détection améliorées grâce à l'intégration avec MITRE ATT&CK et CTI
• Administration et réglage de Darktrace pour réduire les faux positifs.
• Collecte et centralisation des logs de sécurité (Darktrace, firewall, WAF, EDR...) dans le SIEM
• Automatisation de la réponse aux incidents (IR) via la plateforme SOAR
• Maintien en condition opérationnelle (MCO) du SIEM et de ses composants techniques
• Administrateur NDR Darktrace
03/2018 – 2020 : Office National des Phosphates - Analyste Junior Cybersécurité
• Réalisation des opérations récurrentes concernant la surveillance de la sécurité et du réseau
• Analyse des remontées d’alertes du SIEM
• Analyse d'alertes remontées par notre EDR Kaspersky.
• Analyse de flux réseaux à l’aide des sondes de détection
• Traitement des incidents, détection et escalade vers le support niveau 2
• Participation à la veille quotidienne sur les vulnérabilités et les menaces
• Participation à la résolution des incidents de sécurité
• Recommandations et suivi de la remédiation
• Gestion des tickets via ITSM SM9
Formateur :
Formateur Analyste SOC (Security Operation Center)
Formateur SOC d'équipe spécialisé dans la formation pratique axée sur les techniques d'attaque les plus
avancées. Mise en œuvre effective dans un environnement sandboxé en utilisant un SIEM dédié. Expertise couvrant tous les composants du système d'information utilisés par un SOC, tels que le pare-feu (FW, WAF, NDR, ERD, XDR, anti-DDoS, etc.
Objectifs de la formation :
• Connaître l'organisation d'un SOC, Comprendre le métier d'analyste SOC
• Appréhender les outils utilisés par les analystes SOC
• Identifier les principales problématiques à travers des cas d'usage
• Apprendre à détecter des intrusions, Savoir gérer différents incidents
• Optimiser la sécurité d'un système d'information
Formateur SIEM ArcSight
Formateur d'une équipe de 7 analystes de niveau 1 sur l'outil SIEM ArcSight. La formation porte sur les composants utilisés par le SIEM, ainsi que sur l'exploitation de chaque composant. Cela englobe également l'architecture d'intégration, comprenant le high level design (HLD), le low level design (LLD), et le cycle de vie d'intégration de la solution.
Objectifs de la formation
• Connaître les composants SIEM Arcsight, comprendre l’exploitation de chaque composant
• Connaitre l’architecture HLD, LLD, Création des UC, rapport, Dashboard personnalisé
• Interfaçage de la solution SIEM avec d’autres device
• Utilisation de package Mitre Attack & Feeds de threat intelligence, parsing des logs