Analyste SecOps N2
(Sécurité Opérationnelle) - CDI - Bolloré, Puteaux
5/2023 - 10/2024
Surveillance Continue et Détection des Incidents de Sécurité :
â–ª Assurer une surveillance en temps réel et un traitement proactif des alertes de sécurité générées par les outils
de détection de menaces, en les priorisant selon leur niveau de criticité.
â–ª Corréler les alertes provenant des outils de détection, ainsi que les logs des différents équipements et
services, afin d’identifier tout comportement suspect ou incident avéré.
â–ª Qualifier l’incident, identifier les IOC et les Tactiques Techniques et Procédures (TTP) utilisées.
â–ª Amélioration des capacités de détection du SOC (nouveaux uses cas, tuning des seuils de détection).
Investigation et Réponse aux Incidents :
â–ª Mener des investigations approfondies sur les incidents confirmés pour identifier la root cause.
â–ª Investiguer les alertes de Cyber Threat Intelligence, appliquer les remédiations fournir des recommandations.
â–ª Mettre en œuvre des mesures correctives immédiates pour contenir l’incident.
â–ª Participer activement à la gestion de crise lors d'incidents de sécurité majeurs.
Sécurité de la Messagerie :
â–ª Traiter les campagnes de phishing et les emails signalés par les collaborateurs.
â–ª Appliquer des mesures correctives immédiates pour les collaborateurs victimes de phishing.
â–ª Organiser des campagnes internes de simulation de phishing, pour évaluer le niveau de sensibilisation des
collaborateurs, et leur fournir une formation sur la détection des emails malveillants et les bonnes pratiques.
Analyse des Vulnérabilités et Gestion des Patches :
â–ª Identification et évaluation des vulnérabilités des systèmes et des applications à travers des scans réguliers.
â–ª Suivi des mises à jour de sécurité et application des correctifs (patch management).
â–ª Priorisation des corrections en fonction de la criticité des vulnérabilités et de l’impact sur l’infrastructure.
Conformité et Audits :
â–ª Audit de la configuration des équipements de sécurité réseau et des postes de travail.
â–ª S'assurer que les opérations de sécurité respectent les réglementations et normes en vigueur.
â–ª Participer aux audits de sécurité et fournir des rapports et des preuves sur les mesures de sécurité en place.
Environnement technique : Splunk, CrowdStrike, Vectra, Microsoft Defender for O365, Qualys, The Hive
Analyste SOC N2
CDI - Orange Cyberdefense, Nanterre
9/2021 - 9/2022
SOC Mutualisé, Détection et Gestion des Incidents :
â–ª Surveillance continue des alertes : Assurer une surveillance en temps réel via les outils de sécurité pour
détecter rapidement les incidents de sécurité pour divers clients.
â–ª Qualification et analyse approfondie des alertes, notification des clients des incidents de sécurité potentiels.
â–ª Traitement proactif des incidents en appliquant des actions correctives immédiates.
â–ª Traitement des campagnes de phishing, application des remédiations et sensibilisation de l’utilisateur.
â–ª Mise en place de Dashboards SIEM et propositions d’amélioration des uses cas.
â–ª Optimisation continue des scénarios de détection : Collaborer à l'amélioration des mécanismes de détection
pour renforcer la posture de sécurité des clients, intégrant les dernières menaces et vulnérabilités.
â–ª Gestion des astreintes : Assurer une surveillance 24/7 en participant aux astreintes pour une réponse rapide
aux incidents critiques en dehors des heures normales de travail.
Rapports et Documentation :
â–ª Rédaction de rapports d'incidents : Produire des rapports d'analyse détaillés conformément aux accords avec
les clients, incluant les root causes, les mesures correctives, et des recommandations.
â–ª Mise à jour de la documentation : Maintenir une documentation complète et à jour sur les processus
d’investigation des incidents et les bonnes pratiques de réponse.
Veille Technologique :
â–ª Surveillance des menaces émergentes : Effectuer une veille constante sur les nouvelles vulnérabilités, attaques
et tendances dans le secteur de la cybersécurité, pour ajuster les stratégies de détection et de réponse.
â–ª Partage de connaissances : Diffuser les informations sur les nouvelles menaces au sein des équipes pour
renforcer la préparation et les capacités de défense du SOC.
Encadrement :
â–ª Encadrer et former les équipes N1 sur la gestion des alertes, les bonnes pratiques en matière de sécurité,
l'utilisation des outils SOC ainsi que les outils d’investigation.
Environnement technique : Splunk, LogPoint, Palo Alto Cortex XDR et XSOAR, Cyber Reason EDR
Ingénieur Sécurité Réseau N2 (Run) - CDI
Orange Cyberdefense, Massy
9/2018 - 8/2021
â–ª Gestion des demandes clients du NSOC : Prise en charge complète des demandes clients, gérer les demandes
de changements et incidents complexes (niveaux 2/3) sur les équipements de sécurité réseau. Cela comprend
la proposition de solutions adaptées et la validation des changements en fonction des politiques de sécurité en
place, l'analyse approfondie des incidents, tout en respectant les SLA. Interagir régulièrement avec les équipes
techniques des clients pour assurer une gestion optimale et une satisfaction continue.
â–ª Interventions en astreinte : Réponse 24/7 aux incidents critiques : Participer aux rotations d'astreintes pour
garantir la disponibilité en dehors des heures de travail régulières, avec une réponse rapide et efficace aux
incidents critiques. Diagnostiquer rapidement les problèmes, restaurer les services dans les délais exigés par
les SLA ; et coordonner avec les équipes techniques pour des solutions à long terme.
â–ª Coordination et gestion des escalades : Participer et assurer des comités de suivi d’activités pour les
clients. Gestion efficace des escalades techniques : Agir en tant que point de contact principal pour les
escalades techniques complexes. Assurer une communication fluide avec les clients, partenaires et équipes
internes, et coordonner la résolution rapide des incidents critiques. Garantir le respect des niveaux de service
(SLA) et fournir des rapports d'incidents détaillés aux parties prenantes concernées.
â–ª Veille technologique et vulnérabilités : Effectuer une veille technologique constante sur les nouvelles
vulnérabilités, les menaces émergentes, et les évolutions des technologies de sécurité. Partager ces
informations avec les équipes internes et les clients, et mettre à jour les équipements clients vulnérables.
â–ª Optimisation des procédures d’exploitation : Rédiger, mettre à jour et optimiser les procédures d'exploitation
pour assurer la cohérence et l'efficacité des interventions sur les équipements de sécurité
Environnement technique : Fortinet, PaloAlto, Checkpoint, Cisco ASA/Firepower, Forcepoint, F5 LTM+AWAF, Imperva
Ingénieur Intégration Sécurité (Build)- Stage de fin d’études -
Orange Cyberdefense, Massy
3/2018 - 8/2018
â–ª Projets de migrations de configurations de firewalls entre différents éditeurs (Fortinet, Check Point, Palo
Alto). Utilisation d'outils de conversion tels que FortiConverter et Expedition pour adapter les configurations,
correction manuelle des erreurs de conversion, et validation des configurations en environnement de test.
â–ª Migration d'une trentaine de firewalls Forcepoint pour un réseau d'agences du client. Coordination avec les
équipes réseau et les techniciens sur site pour minimiser l'impact sur les services critiques pendant les
migrations. Résolution des incidents post-migration et optimisation des configurations.
â–ª Tests de validation : Mise en place de tests rigoureux avant la mise en production des firewalls, incluant la
vérification des règles de filtrage, des fonctionnalités VPN, NAT, et des politiques de sécurité globales. Tests
réalisés à la fois via l'interface graphique et en ligne de commande (CLI).
â–ª Staging de firewalls : Configuration initiale, installation de mises à jour, et validation des fonctionnalités de
firewalls (Forcepoint, Cisco FTD, FortiGate) avant le déploiement en production. Déploiement et vérification de
configurations minimales dans des environnements client.
â–ª Interventions en datacenter : Participation à l'installation et au rackage des firewalls dans des datacenters
sécurisés. Configuration des équipements sur site, réalisation des tests de bon fonctionnement en
collaboration avec les équipes réseau et sécurité du client.
â–ª Rédaction de documentation technique : Participation à la rédaction de documents techniques (LLD, DEX)
pour la gestion et l'exploitation des équipements déployés. Traduction de documents techniques du français à
l'anglais pour des clients internationaux. Rédaction de procédures internes pour les équipes de production
(procédures de migration, staging, et upgrade de firewalls).
â–ª Veille technologique : Réalisation d'une veille continue sur les évolutions des firewalls de nouvelle génération
(NGFW) et test des nouvelles fonctionnalités
Environnement technique : Fortinet, PaloAlto, Checkpoint, Forcepoint
Ingénieur Sécurité Réseau (Run) - Stage
Accenture (ex-Openminded), Paris 8
4/2017 - 9/2017
â–ª Ouverture de flux sur les firewalls : Configuration et gestion des règles de filtrage sur différents types de
firewalls des clients. Création d'objets (machines, sous-réseaux, services), de routes statiques et de VIP pour
autoriser et sécuriser les communications entre plusieurs sous-réseaux tout en assurant une conformité avec
les politiques de sécurité des clients.
â–ª Exploitation des load balancer : Configuration des load balancers F5 pour répartir la charge des requêtes sur
plusieurs serveurs backend. Création de nodes, pools, virtual servers, et mise en place de certificats SSL pour
garantir la sécurité des communications entre les clients et les applications web.
â–ª ...