CV Syslog : Recherchez votre intervenant freelance

Je dépose une mission gratuitement
Je dépose mon CV

Les derniers profils Syslog connectés

CV Ingénieur systèmes Linux
Chakib

Ingénieur systèmes Linux

  • ASNIÈRES-SUR-SEINE
Linux Kubernetes DevOps Docker
Disponible
CV Développeur GO
Ali

Développeur GO

  • COURBEVOIE
GO MySQL Microservices Swagger RabbitMQ Jenkins PHP Docker ELK Git
Disponible
CV CHEF DE PROJET INFRASTRUCTURES RESEAUX
Gerard

CHEF DE PROJET INFRASTRUCTURES RESEAUX

  • BOULOGNE-BILLANCOURT
Cisco ITIL Avaya Aastra VoIP Alcatel OXE
CV Ingénieur de Production DevOps
Jean-Marc

Ingénieur de Production DevOps

  • Paris
Shell Unix VTOM PowerShell CFT Oracle Networker NetBackup DevOps GitLab Ansible
Disponible
CV Administrateur réseaux EXCHANGE
Hicham

Administrateur réseaux EXCHANGE

  • courdimanche
Exchange Active Directory Windows Server 2008 Windows Seven Hyper-V VMware vSphere Windows Server 2012 VMware ESX System Center Data Protection Manager Windows Server 2016
CV Ingénieur Systeme et Cloud
Mohamed

Ingénieur Systeme et Cloud

  • PARIS
Cloud AWS Linux Red Hat Windows VMware Citrix Oracle SQL Server WebLogic SAN
Disponible
CV Administrateur système WINDOWS
Antoine

Administrateur système WINDOWS

  • ORLÉANS
Windows
Disponible
CV Cybersécurité / Assistant RSSI / Formateur / SOC/CSIRT
Thomas

Cybersécurité / Assistant RSSI / Formateur / SOC/CSIRT

  • RENNES
Qualys Cybersécurité Windows Cisco Linux Fortinet Microsoft Power BI Cisco Email Security LAN CSIRT
Disponible
CV Chef de projet réseau et sécurité
Nidhal

Chef de projet réseau et sécurité

  • PARIS
Cisco Firewall Fortinet VLAN Zabbix
Disponible
CV Ingénieur système UNIX
Abdelhamid

Ingénieur système UNIX

  • ARGENTEUIL
Unix AIX VIOS Linux VMware TSM
Disponible
Je trouve un CV Syslog
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Aperçu des missions de Kamel,
freelance SYSLOG habitant le Val-d'Oise (95)

  • Expert Sécurité – Département Cybersécurité

    Institut national de l'audiovisuel
    Jan 2024 - Jan 2025

    Netskope NG SWG : Configuration et optimisation des politiques (policy), DLP, catégorisation, cas d’usage et reporting.
    Bastion Wallix : Intégration de l𠆚uthentification des scans Qualys.
    Gestion des vulnérabilités : Utilisation de Qualys pour la détection, la priorisation (kev , epss, qds) et le suivi des remédiations.
    Intégration des logs dans le SIEM LogPoint : Collecte et exploitation des logs (Cybereason, Netskope), développement de cas d’usage.
    Automatisations et étude avis cert fr
    Support Niveau 3 : Assistance avancée sur Netskope, Qualys et Cybereason.

    Environnement technique : Netskope, Qualys, LogPoint, Cybereason, Bastion Wallix,Python,VBA
  • Expert Sécurité – Département Cybersécurité

    Action Logement
    Jan 2023 - Jan 2024

    Déploiement Netskope NG SWG (pre-requis, déploiement agent(3800 users), configuration (policy, Steering, Dlp, categories) , use case, rapports)
    Vulnérabilités management (Orca, Qualys, Use Case Management MITRE’s ATT&CK), cert
    Intégration log dans SIEM QRadar

    Environnement Technique : Netskope, QRadar, Orca, Qualys, VBA, PowerShell, python
  • Expert Sécurité – Département SPIE Cyber SOC

    Spie
    Jan 2022 - Jan 2023

    Vulnérabilités management (Tenable.io, XM cyber)
    Analyste Cyber SOC SPIE N2/N3, incidents (Edr, Xdr, Epp, Proofpoint, Zscaler, Tehtris)
    Intégration log dans SIEM Tehtris (Apache, Symantec, MS defender, F5 WAF)
    Use Case Management MITRE’s ATT&CK

    Environnement Technique : Proofpoint (Tap, Trap), Zscaler (ZIA), SIEM Tehtris, MS defender, Tenable.io, XM cyber, Splunk, VBA, python, PowerShell, shell linux
  • Réfèrent technique CISO sécurité

    Europ Assistance
    Jan 2021 - Jan 2022

    Vulnérabilités management et résolutions (Almond Security Rating)
    Évaluation des niveaux (sécurité et maturité) Azure AD (Pingcastle Entreprise)
    Accompagnement de l’équipe IT (Azure AD) dans la correction des problèmes de sécurité critiques
    Evaluation des vulnérabilités applicatives (Owasp top10)
    Evaluation risques applicatif (Netskope)
    Accompagnement des chefs de projet dans la définition des exigences de sécurité (DevSecOps)
    Campagne de phishing (Cofence Phishme)
    Support N2/N3 ServiceNow (Security Operations)

    Environnement Technique : Qualys, SecutityRating, Pingcastle, Owasp top 10, PhishMe, Netskope, ServiceNow, cert , PowerShell
  • Référent Technique Réseaux & Sécurités

    Itelis
    Jan 2020 - Jan 2021

    Référent Technique Réseaux & Sécurités
    Audit interne CSA/AXA
     Identification des données sensibles
     Evaluation du niveau de maturité en sécurité (Owasp SAMM)
     Chiffrement & Anonymisation
     Politique de Sécurité et Conformité
    Scan de vulnérabilités du SI (Qualys)
     Scan de vulnérabilités, Analyse des résultats.
     Rédaction du rapport détaillé des vulnérabilités identifiées.
    Evaluation des vulnérabilités applicatives (Qualys, fortiweb, owasp-zap)
    Audit des codes sources : (Cache, Upload de fichier, Contrôle d’input, ID de session, Auto Complete, Allocation des ressources, Gestion des sessions/cookie, gestion de mot de passe)
    Durcissement des composants du SI (Lynis)
    Endpoint protection (Qualys, Clamav)
    Sécurisation des accès (bastion Wallix)
    Accompagnement des chefs de projet dans la définition des exigences de sécurité (DevSecOps)

    Environnement Technique : Qualys, fortiweb, owasp-zap, lynis , python, PowerShell, shell, python
  • Architecte Cybersécurité au sein de l’équipe Network Cyber

    Euroclear
    Jan 2018 - Jan 2020

    Referent technique TSS (Technical Security Standards)
    Suivi des failles de sécurité de l’infrastructure Network :
     Analyser de la liste de failles de sécurité fournie par les équipes de sécurité
     Analyse des vulnérabilités des infrastructures Network fasse à ses failles
     Collecte des fixes auprès des « Product Owner » et/ou des fournisseurs de plateformes.
     Développement d’une base de données MS Access des vulnérabilités récupérées à partir de la base de données API Cisco PSIRT des divers modèles Cisco Euroclear.
    Reporting pour l’instance de surveillance (SERB) de suivi des failles
     Analyser et mis à jour des TSS actuellement définis
     Définition et mise en place des moyens pour leur mise en place
     Mise en place d’un « Gap Analysis »,
     Planning

    Environnement Technique : AlgoSec, Linux, Scripts (VB, Shell), MS Access Vba, Cisco, Checkpoint, Palo alto,Splunk, F5,Cert, vb script
  • Consultant Sécurité

    StarAlliance
    Jan 2017 - Jan 2018

    Audit de vulnérabilité (Nessus)
     Analyses du périmètre.
     Configuration Nessus et scan de vulnérabilités.
     Analyse des résultats.
     Génération des rapports Nessus.
     Rédaction du rapport détaillé des vulnérabilités identifiées.
     Rédaction du rapport de remédiation.

    Environnement Technique : Tenable.io Nessus, Linux, splunk
  • Consultant et responsable POC SASUM des Armées

    Unisys Stealth 3.0
    Jan 2015 - Jan 2016

    Mise en place Maquette Démo (Data center segmentation).
     Installation et configuration environnement (VMware et Hyper-V).
     Définition COIs (communautés d’intérêt) et rôles.
     Configuration du serveur LDAP.
     Installation et configuration SEM (Stealth Entreprise Manager).
     Génération Certificats (OpenSSL).
     Installation et configuration SAS (Stealth Authorization Server).
     Génération et installation Stealth Endpoints package.
    SRA Stealth Remote Access.
     Installation et configuration SRA.
     Installation et configuration Cisco ASAvm.
     Génération de certificat (OpenSSL).
     Génération et installation EndPoint package.
    SVG Stealth Virtual Gateway.
     Installation et configuration SVG.
     Génération et installation EndPoint package.
    Outil de centralisation et analyse de logs et monitoring.
     Installation et configuration Syslog.
     Installation et configuration Syslog Agent (Redirection Eventlog vers Syslog).
     Installation et configuration ELK (Elasticsearch, Logstash, Kibana).
     Installation et configuration Splunk Entreprise
     Installation et configuration CACTI (monitoring snmp).
    Audit de vulnérabilité (Nessus).
     Configuration Nessus et scan de vulnérabilités.
     Analyse des résultats.
     Génération des rapports Nessus.
     Rédaction du rapport détaillé des vulnérabilités identifiées.

    Environnement Technique : Unisys Stealth 3.0, Cisco ASAvm, Linux, OpenSSL, hyperviseur (HyperV, VM, virtualBox), Log analysis tools (syslog, snmp, logstash, elasticsearch, Kibana), Splunk, Monitoring tools (Cacti), Nessus, metasploit, Vmware, VirtualBox, CiscoAsa
  • Architecte réseaux

    Unisys VOIP, VOD
    Jan 2014 - Jan 2015

    Mise en place Maquette Démo (VOIP).
    Etude et mise en place plateforme de diffusion de contenus vidéo (VOD)

    Environnement Technique : Cisco CCDS, Cisco CDES, Cisco CDA
  • Architecte Sécurité

    GDF
    Jan 2013 - Jan 2014

    Audit de vulnérabilité du Datacenter (Nessus).
     Analyses du périmètre et configuration Nessus.
     Analyse des résultats.
     Génération des rapports Nessus.
     Rédaction du rapport détaillé des vulnérabilités identifiées.
     Rédaction du rapport de remédiations.
    Management des certificats (PKI OpenSSL).
     Création outil (PowerShell) permettant la génération du CSR.
     Rédaction du manuel d’installation certificat.
     Support N3 installation certificat.
    Streaming vidéo
     Etude d’infrastructure Cisco VOD

    Environnement Technique : Nessus, PKI, OpenSSL, PowerShell, Linux, VMware
Voir le profil complet de ce freelance