CV PENTEST : Les derniers indépendants ayant déposé leur CV

Je dépose une mission gratuitement
Je dépose mon CV

Les derniers profils PENTEST connectés

CV Consultant Expert Qradar
Seifallah

Consultant Expert Qradar

  • MAISONS-LAFFITTE
Cybersécurité IBM QRADAR SIEM
Disponible
CV Consultant cybersécurité PENTEST
Houssam

Consultant cybersécurité PENTEST

  • Houilles
PENTEST
Disponible
CV Consultant cybersécurité
Abdoulaye

Consultant cybersécurité

  • Toulouse
SECURITE ISO 2700x ENTERPRISE ARCHITECT PALO ALTO NETWORKS BLUECOAT Cybersécurité Cloud AWS F5 APPLICATION SECURITY MANAGER (ASM) IBM SECURITY APPSCAN SAP
Disponible
CV Chef de projet Cybersécurité
Ayoub

Chef de projet Cybersécurité

  • TRAPPES
Cybersécurité EBIOS PMO SECURITE Google Cloud Platform
CV Chef de projet
Noomane

Chef de projet

  • MONTMAGNY
AGILE Cybersécurité GED ISO 2700x PMI PMP RISQUE
Disponible
CV EXPERT SOLUTION MICROSOFT
Malanda

EXPERT SOLUTION MICROSOFT

  • ST OUEN
DATACENTER WINDOWS 10 WINDOWS 2012 WINDOWS SERVER 2016 WINDOWS SHAREPOINT BI SQL SERVER AZURE MS OFFICE
Disponible
CV Consultant Linux - Sysadmin - Développeur GOLANG
Christophe

Consultant Linux - Sysadmin - Développeur GOLANG

  • peronnas
FIREWALL CLUSTER DEBIAN AJAX LAMP LINUX GO LINUX UBUNTU CHATBOT API RESTful
Disponible
CV Consultant cybersécurité SECURITE
Mohamed

Consultant cybersécurité SECURITE

  • ANTONY
SECURITE Cybersécurité PMI PMP DATA LOSS PREVENTION (DLP) ISO 2700x PRINCE II AT&T Cybersecurity
Disponible
CV Consultant cybersécurité Cybersécurité
Antoine

Consultant cybersécurité Cybersécurité

  • IVRY-SUR-SEINE
Cybersécurité PENTEST
Disponible
CV Consultant cybersécurité Cybersécurité ISO 2700x RISQUE
Mathieu

Consultant cybersécurité Cybersécurité ISO 2700x RISQUE

  • LYON
Cybersécurité LINUX PENTEST ISO 2700x RISQUE EBIOS
Je trouve un CV PENTEST
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple d'expériences de Cédric,
freelance PENTEST résidant dans les Yvelines (78)

  • Consultant Cyber Sécurité

    Societé Générale
    Jan 2022 - aujourd'hui

    Réalisation et formalisation d'analyses de risques
    Intégration de la Sécurité dans les Projets : définition des règles et spécifications technico-fonctionnelles sécurité suivi de leurs respect par l'ensembles des parties prenantes (architecte, réseau, légal,...) évaluation et suivi Cyber Sécurité des projets (validations, préconisations, architecture)
    enregistrement et suivi des risques projet support expert pour remédiation et mitigation des risques
    Production et amélioration des KPIs

  • Consultant Cyber Sécurité

    CREDIT AGRICOLE PAYMENT SERVICES - Prestation AVANISTA
    Jan 2019 - aujourd'hui

    Coordination et pilotage de mise en conformité réglementaire Cyber
    Sécurité :
    Cadrage et coordinations des audits
    Suivi des actions au regard des exigences réglementaires et des résultats d'audit
    Préparation et présentation aux comités de pilotages
    Assistance à la définition des cibles de sécurité en tant que référent
    Cyber Sécurité auprès des différentes parties prenantes transverses
    Coordination et pilotage des plans de campagnes de tests d'intrusion :
    Cadrage des audits et expression des besoins Cyber SécuritéIdentification des risques et des enjeux métiers ainsi que des contraintes opérationnelles
    Suivi technique
    Validation et chalenge des résultats
    Accompagnement des équipes projets et techniques pour la remédiation et conseil et propositions d’arbitrages
    Evaluation des risques résiduels
    Appropriation des règles Sécurité Groupe pour les traduire en déclinaison opérationnelle
    Intégration de la sécurité dans les projets (ISP) : contrôle des pré-requis de sécurité, identification des enjeux et finalités, assistance à l'expression de besoin sécurité

  • Consultant Cyber Sécurité

    BOLLORE TRANSPORT LOGISTICS - Prestation ECONOCOM
    Jan 2017 - Jan 2019

    Garantie de la conformité des processus de Sécurité Opérationnelle aux directives de la Gouvernance Sécurité
    Prise en charge des incidents quotidiens et validation des demandes de Sécurité Opérationnelle en coordination avec la Gouvernance Sécurité
    Analyse de vulnérabilités systèmes (900 IPs) et applicatives web (AST)
    Rédaction de rapports d'analyses de vulnérabilités, de synthèses et suivi des plans de remédiations avec les parties prenantes techniques
    et métiers
    Exploitation d'une solution de protection des e-mails (Forcepoint) : configuration des politiques, prise en charge des demandes et des
    autorisations
    Réponses à incidents : participation aux cellules de crises, suivi des investigations suite aux incidents, maintien d’un bon niveau d'historique sur les incidents et les actions associées
    Rédaction de la politique d'application des correctifs de sécurité pour l'ensemble du groupe (Patch Management)
    Rôle de conseil, d'assistance, et de promotion de la sécurité auprès de la Direction Technique
    Garantie de la prise en compte des besoins de sécurité opérationnelle et mesure des impacts dans le cadre du processus de gestion des changements (CAB)

  • Consultant en sécurité

    Agefiph – Bagneux– Prestation Sogeti
    Jan 2015 - Jan 2017

    Projet N°1 : Mise en œuvre d’un processus d’application des correctifs de sécurité sur l’ensemble du SI
    Réalisations :
    Définition et application d’un processus organisationnel
    Etude de marché et intégration d’une solution de déploiement distante de correctifs Linux
    Collaboration avec les équipes techniques et métiers pour la qualification des risques
    Suivi des actions, accompagnement des équipes techniques et TMA pour la remédiation des failles applicatives
    Veille en vulnérabilités applicatives, systèmes et réseaux
    Conseil en sécurité auprès de la direction et des équipes techniques en collaboration avec le RSSI (Antivirus, WAF, bonnes pratiques)
    Reporting : maintien d’un tableau de bord de sécurité
    Rédaction de documentation d’exploitationProjet N°2 : Mise en œuvre d’un processus d’analyse de vulnérabilités systèmes et applicatives sur l’ensemble du SI.
    Réalisations :
    Définition et application d’un processus organisationnel
    Etude de marché et intégration de solutions d’analyses de vulnérabilités systèmes et applicatives (AST)
    Collaboration avec les équipes techniques et métier pour la qualification des risques
    Suivi des actions, accompagnement des développeurs et TMA pour la remédiation des failles applicatives
    Veille en vulnérabilités applicatives
    Conseil en sécurité système et applicative auprès de la direction et des équipes techniques en collaboration avec le RSSI (Antivirus, WAF, bonnes pratiques)
    Reporting : maintien d’un tableau de bord de sécurité

    Environment : Red Hat, Ubuntu, Windows Server, VMware vSphere Outils : Landesk, Landscape, Red Hat Network Environnement: Red Hat, Ubuntu Server, Windows Server Outils : Nessus, OpenVAS, Burp, ZAP, Kali Linux, Metasploit, nmap, sqlmap, … Méthodologie : OWASP
  • Consultant en sécurité

    Sogeti ESEC – Issy-les-Moulineaux, France - CDI
    Jan 2013 - aujourd'hui

    Projet : missions de prestation au forfait
    Audit système Linux
    Audit, définition et mise en place de politiques de sécurité antivirale
    Rédaction d’authorization concept et de system role dans le cadre d’un projet IAM
    Définition du besoin et intégration d'une solution de traçabilité de connexion, de sécurisation et de gestion de mot de passe (Wallix AdminBastion)

  • Développement d'outils sécurité & Veille en pentest

    Intrinsec - Nanterre, France - Alternance
    Jan 2008 - Jan 2009

    Développement et mise en place d’outils de sécurité orientés vers le pentest
    • Développement d’exploit
    • Mise en place d’une plate-forme de Forensic
    • Maintenance de la distribution utilisée pour les audits et pentest (BackTrack)
    Veille en Pentest

  • Administrateur sécurité IT (SOC)

    Linkbynet - Saint Denis, France - CDI
    aujourd'hui

    Projet N°1 : Chef de projet pour le déploiement d’une solution Antivirale sur la totalité du parc Linux :
    Analyse des besoins du SI
    Etude de marché
    POC
    Pilotage des déploiements en collaboration avec les équipes techniques et projet
    Définition des politiques et bonnes pratiques de sécurité
    Exploitation quotidienne de la solution

    Projet N°2 : Chef de projet pour le déploiement d’un outil de traçabilité de connexion, de sécurisation et de gestion d’accès (Cyber-Ark)
    Analyse des besoins du SI
    Etude de marché
    POC
    Pilotage des déploiements en collaboration avec les équipes techniques et projet
    Définition des rôles selon les bonnes pratiques (« besoin d’en savoir »)
    Exploitation quotidienne de la solution

    Projet N°3 : Exploitation
    Administration N2 des solutions antivirales McAfee et Kaspersky des serveurs et postes de travail sous Windows et Linux
    Support N2 pour les Incidents de Sécurité
    Participation aux audits de sécurité SOC clients et interne, identification des risques et définition des indicateurs - Gestion de la mise en conformité sur les différentes normes (ISO 27000, PSSI, exigences clients ...)
    Définition des politiques de sécurité (PSSI, Antivirus, gestion des mots de passe, VPN, ...)
    Définition de l'architecture puis déploiement des équipements de sécurité (sonde IPS, Antivirus)
    Rédaction des documentations liées à l'activité (formation, installation et exploitation) et animation de formations à destination des collaborateurs
    Recherche et développement
    Veille technologique

    Environnement : Debian, CentOS Outils : Kaspersky Security Center Environnement : Windows Server Outils : Cyber-ArkEnvironnement : Debian, CentOS, Windows Server Outils : • McAfee ePolicy Orchestrator (ePO), McAfee VirusScan Enterprise (VSE) (Windows / Linux), Kaspersky Security Center • Qualys Vulnerability Management (VM), McAfee SECURE • Snort/Suricata, Tipping Point • Cyber-Ark • IPtables • nmap, hping, Wireshark… Langages : Perl, Shell
Voir le profil complet de ce freelance