Consultant Splunk
OTCHEE
2024 -
CONTEXTE
Dans le cadre de mon activité au sein de la société OTCHEE, j’ai participé à un projet de
migration des flux de transfert de fichiers depuis la plateforme XFB Gateway vers Control-M. Ce
projet visait à moderniser l’infrastructure de transfert de fichiers tout en assurant une transition
fluide et sécurisée pour l’ensemble des partenaires.
MISSIONS
Canal+
Conversion des fichiers sources au format XLS en fichiers CSV pour une intégration optimale
dans Splunk.
Création et configuration de lookups dans Splunk pour exploiter les données issues des
fichiers CSV.
Conception et développement de dashboards personnalisés sous Splunk, utilisant les
données intégrées via les lookups.
Coordination et accompagnement des partenaires tout au long de la migration, incluant
l’adaptation des flux spécifiques à chaque acteur
Implémentation de calculs prédictifs permettant d’estimer le pourcentage de flux migrés
quotidiennement et par pays.
Windows, Splunk, ITSI
Consultant Splunk
OTCHEE
2024 -
CONTEXTE
Dans le cadre de mon activité au sein de la société OTCHEE, j'ai occupé le poste d'administrateur
Splunk au sein du groupe Lactalis, où j'étais en charge de la supervision applicative et de
l'infrastructure, notamment avec l'utilisation de Splunk ITSI. Mes missions comprenaient également
la gestion des tickets liés à l'infrastructure et aux incidents pour assurer le bon fonctionnement de
l'ensemble du système.
MISSIONS
Lactalis
Création de la documentation Modélisation ITSI
Développement de dashboards personnalisés et dynamiques pour la visualisation des
indicateurs clés de performance (KPI) et des métriques de santé des services.
Configuration de la NEAP pour regrouper et prioriser les événements notables pour réduire
le bruit des alertes et d'optimiser la réponse aux incidents critiques
Configuration et optimisation des KPI pour surveiller les performances et la disponibilité des
services critiques
Optimisation de la gestion des incidents avec ITSI pour regrouper les alertes corrélées,
automatiser les actions de remédiation, et prioriser les incidents critiques
Documentation Installation & Configuration Add-On REMEDY
Installation et configuration des add-ons JBOSS et JMX sur Splunk
Installation et configuration d’agent opentelemtry sur Redhat
Windows, Linux , Redhat, Splunk, Remedy, Splunk-on-call,
Consultant Splunk
OTCHEE
2024 -
CONTEXTE
Au sein de la société OTCHEE, j'occupe le poste d'administrateur Splunk, où je suis responsable de
la gestion et de la maintenance en conditions opérationnelles (MCO) des infrastructures pour nos
clients. Mes missions incluent l'administration complète de l'environnement Splunk, la supervision
de la collecte, du traitement et de la remontée des données critiques, ainsi que l'optimisation
continue de la plateforme pour garantir des performances optimales
MISSIONS
Orange Cyber Défense
Traiter des incidents de monitoring en respectant les procédures et SLA établis
Effectuer le suivi détaillé des incidents ouverts au sein des outils de « ticketing » dédiés via
Darwin
Maintenir à jour ou création la documentation associée aux incidents de monitoring
Proposer des améliorations pour les processus déjà en place
Communiquer le reporting au management via les rapports et dashboards.
Ajout de nouvelles règles afin de compléter l’application Splunk de surveillance gérée par
le SOC
Amélioration des règles existantes
MCO des « knowledge objects » (Dashboards, lookups, data models, etc.)
Recherche et résolution des problèmes liées à la collecte des données
Revue périodique des procédures et documentations.
Optimisation du traitement et de la restitution des incidents
Environnement Technique : Windows, Splunk, Darwin, Godzilla, Cortex, Grafana, SmartIT, BMC
Analyste SOC
TECH4ALL
2023 -
CONTEXTE
Dans le cadre de mes fonctions chez TECH4ALL, j'intervenais en tant que consultant Analyste SOC
au sein de l'équipe sécurité. Mon rôle principal était d'assurer la détection, l'analyse et la gestion
des incidents de sécurité de niveau 1. Je participais activement à la surveillance des événements
de sécurité, à l'identification des menaces potentielles et à l'application des premières mesures
de réponse. En outre, je collaborais étroitement avec les autres équipes pour escalader les
incidents critiques et optimiser les processus de sécurité, afin de renforcer la posture globale de
cybersécurité de nos clients
Missions :
Analyse de vulnérabilités
Gestion des incidents/investigations : détection, qualification, réponse, remédiation et
clôture.
Création et modification des alertes et rapports SIEM
Implémenter et améliorer des règles de détection dans Splunk
Création et mise en place de dashboard Splunk
Amélioration Continue de la Détection (ACD)
Analyse de Malwares statique et dynamique via AnyRun,PEStudio
Gestion de Phising, Spam via Proofpoint.
Analyse des fichiers/URLs malveillants: recherche d'IOC via VirusTotal
Analyse de logs approfondie : étude et intégration de logs, dossiers de spécification
Investigation des incidents de sécurité (corrélation de informations disponibles)
Création de règles de détection en relation avec la veille informatique
Splunk, Dataviz, Windows Server, Linux,The Hive, AnyRun, PEStudio, VirusTotal, Proofpoint
Analyste SOC
BEEKOM
2023 -
Contexte
Au sein de la société BEEKOM, j'occupais le poste d'analyste SOC, où j'étais en charge du
traitement des incidents de sécurité de niveau 1. Mon rôle consistait à détecter, analyser et gérer
les alertes de sécurité en temps réel, tout en assurant la première ligne de défense contre les
menaces potentielles. J'avais également pour mission de qualifier les incidents, d'effectuer les
premières mesures de remédiation et d'escalader les incidents critiques aux niveaux supérieurs,
afin de garantir la protection continue de l'infrastructure informatique de nos clients
Missions
Mise en place et configuration d'un switch Cisco 2960
Installation et configuration d'un serveur Active Directory Administration Linux
Mise en place et gestion d'un serveur web Apache Mise en place de connexion HTTPS.
Supervision avec SPLUNK
Création d'alertes avec SPLUNK Installation d'agents (forwarder)
Gestion des logs Analyse d'incidents de sécurité Rédaction de rapports
Veille sécurité
Suivi des incidents
Environnement Technique : Cisco, Splunk, Windows Server, Active Directory, Apache