Netskope NG SWG : Configuration et optimisation des politiques (policy), DLP, catégorisation, cas d’usage et reporting.
Bastion Wallix : Intégration de l𠆚uthentification des scans Qualys.
Gestion des vulnérabilités : Utilisation de Qualys pour la détection, la priorisation (kev , epss, qds) et le suivi des remédiations.
Intégration des logs dans le SIEM LogPoint : Collecte et exploitation des logs (Cybereason, Netskope), développement de cas d’usage.
Automatisations et étude avis cert fr
Support Niveau 3 : Assistance avancée sur Netskope, Qualys et Cybereason.
Déploiement Netskope NG SWG (pre-requis, déploiement agent(3800 users), configuration (policy, Steering, Dlp, categories) , use case, rapports)
Vulnérabilités management (Orca, Qualys, Use Case Management MITRE’s ATT&CK), cert
Intégration log dans SIEM QRadar
Vulnérabilités management (Tenable.io, XM cyber)
Analyste Cyber SOC SPIE N2/N3, incidents (Edr, Xdr, Epp, Proofpoint, Zscaler, Tehtris)
Intégration log dans SIEM Tehtris (Apache, Symantec, MS defender, F5 WAF)
Use Case Management MITRE’s ATT&CK
Vulnérabilités management et résolutions (Almond Security Rating)
Évaluation des niveaux (sécurité et maturité) Azure AD (Pingcastle Entreprise)
Accompagnement de l’équipe IT (Azure AD) dans la correction des problèmes de sécurité critiques
Evaluation des vulnérabilités applicatives (Owasp top10)
Evaluation risques applicatif (Netskope)
Accompagnement des chefs de projet dans la définition des exigences de sécurité (DevSecOps)
Campagne de phishing (Cofence Phishme)
Support N2/N3 ServiceNow (Security Operations)
Référent Technique Réseaux & Sécurités
Audit interne CSA/AXA
Identification des données sensibles
Evaluation du niveau de maturité en sécurité (Owasp SAMM)
Chiffrement & Anonymisation
Politique de Sécurité et Conformité
Scan de vulnérabilités du SI (Qualys)
Scan de vulnérabilités, Analyse des résultats.
Rédaction du rapport détaillé des vulnérabilités identifiées.
Evaluation des vulnérabilités applicatives (Qualys, fortiweb, owasp-zap)
Audit des codes sources : (Cache, Upload de fichier, Contrôle d’input, ID de session, Auto Complete, Allocation des ressources, Gestion des sessions/cookie, gestion de mot de passe)
Durcissement des composants du SI (Lynis)
Endpoint protection (Qualys, Clamav)
Sécurisation des accès (bastion Wallix)
Accompagnement des chefs de projet dans la définition des exigences de sécurité (DevSecOps)
Referent technique TSS (Technical Security Standards)
Suivi des failles de sécurité de l’infrastructure Network :
Analyser de la liste de failles de sécurité fournie par les équipes de sécurité
Analyse des vulnérabilités des infrastructures Network fasse à ses failles
Collecte des fixes auprès des « Product Owner » et/ou des fournisseurs de plateformes.
Développement d’une base de données MS Access des vulnérabilités récupérées à partir de la base de données API Cisco PSIRT des divers modèles Cisco Euroclear.
Reporting pour l’instance de surveillance (SERB) de suivi des failles
Analyser et mis à jour des TSS actuellement définis
Définition et mise en place des moyens pour leur mise en place
Mise en place d’un « Gap Analysis »,
Planning
Audit de vulnérabilité (Nessus)
Analyses du périmètre.
Configuration Nessus et scan de vulnérabilités.
Analyse des résultats.
Génération des rapports Nessus.
Rédaction du rapport détaillé des vulnérabilités identifiées.
Rédaction du rapport de remédiation.
Mise en place Maquette Démo (Data center segmentation).
Installation et configuration environnement (VMware et Hyper-V).
Définition COIs (communautés d’intérêt) et rôles.
Configuration du serveur LDAP.
Installation et configuration SEM (Stealth Entreprise Manager).
Génération Certificats (OpenSSL).
Installation et configuration SAS (Stealth Authorization Server).
Génération et installation Stealth Endpoints package.
SRA Stealth Remote Access.
Installation et configuration SRA.
Installation et configuration Cisco ASAvm.
Génération de certificat (OpenSSL).
Génération et installation EndPoint package.
SVG Stealth Virtual Gateway.
Installation et configuration SVG.
Génération et installation EndPoint package.
Outil de centralisation et analyse de logs et monitoring.
Installation et configuration Syslog.
Installation et configuration Syslog Agent (Redirection Eventlog vers Syslog).
Installation et configuration ELK (Elasticsearch, Logstash, Kibana).
Installation et configuration Splunk Entreprise
Installation et configuration CACTI (monitoring snmp).
Audit de vulnérabilité (Nessus).
Configuration Nessus et scan de vulnérabilités.
Analyse des résultats.
Génération des rapports Nessus.
Rédaction du rapport détaillé des vulnérabilités identifiées.
Mise en place Maquette Démo (VOIP).
Etude et mise en place plateforme de diffusion de contenus vidéo (VOD)
Audit de vulnérabilité du Datacenter (Nessus).
Analyses du périmètre et configuration Nessus.
Analyse des résultats.
Génération des rapports Nessus.
Rédaction du rapport détaillé des vulnérabilités identifiées.
Rédaction du rapport de remédiations.
Management des certificats (PKI OpenSSL).
Création outil (PowerShell) permettant la génération du CSR.
Rédaction du manuel d’installation certificat.
Support N3 installation certificat.
Streaming vidéo
Etude d’infrastructure Cisco VOD