Académique Documents
Professionnel Documents
Culture Documents
• COMPÉTENCES TECHNIQUES
o SYSTEMES : WINDOWS SERVER 2012 & 2008, LINUX, KALI
o SIEM : SPLUNK
o ORCHESTRATEUR ET TIKETING :SERVICE NOW ,CORTEX XSOAR
o EDR : CROWDSTRIKE,CYBEREASON
o OUTILS DE SECURITE :
VIRUSTOTAL ,JOESANDBOX,CYBERCHEF,FIREEYE,PUMA
o SCANNEUR DE VULNERABILITE : QUALYS
o SGBD : MONGO DB, SQL SERVER, MYSQL
o LANGAGES : SHELLBASH, JAVA/J2EE, SPL, PYTHON
o OUTILS D’INTEGRATION : MAVEN, XP, CYCLE EN V
o OUTILS LOGICIEL: NESSUS, VMWARE, OPENVAS, WIRESHARK,
POWERSHELL
o CLOUD COMPUTING: GOOGLE CLOUD,
FORMATION
• MASTER 2 MENTION INGÉNIERIE ET INNOVATION DES IMAGES ET RÉSEAUX -
UNIVERSITÉ PARIS 13 (2017-2018)
Techniques de traitement d’images et du traitement de l’information dans les
réseaux informatiques
• CERTIFICAT DE COMPETENCES PROFESSIONNELLES EN CYBERSECURITE – FITEC
Techniques de mise en place des réseaux sécurisée (2020)
• Introduction à la Cyber Protection.
• Concepts, règles d’architecture sécurisée.
• Pilotage opérationnel de la sécurité.
• Posture du consultant.
• Administration Linux.
• Administration Windows.
• Sécurisation de Réseaux.
• Durcissement des systèmes d’exploitation.
• Les outils de la Sécurité Périmétrique.
• FORMATIONS SPLUNK & Certifié CORE CERTIFIED USER SPLUNK
Acquisition des compétences power user splunk et administration data et
système splunk (2020)
• FORMATIONS SPLUNK & Certifié CORE CERTIFIED POWER USER SPLUNK
Acquisition des compétences power user splunk et administration data et
système splunk (2022)
EXPERIENCES PROFESSIONNELLES
Informatique Caisse des dépôts /DS-ATOS Août 2022 – En cours
Fonction : Consultant Cybersécurité Analyste SOC SIEM SPLUNK
Contexte et objectifs : La prestation s’effectuera au sein du SOC qui est en charge spécifiquement de
l’analyse et traitement des incidents ainsi que de l’amélioration continue du service.
Réalisations :
Réalisations :
• Contrôler, créer, faire évoluer des rapports et des dashboard avec l'outil splunk
• Gérer des incidents, investiguer et remédier au niveau 1 et 2
• Création des scripts d'intégration des données avec powershell
• Maintenir en condition opérationnelle SOC de la banque
• Transmettre des contrôles fait au CERT pour une investigation
• Enrichir le manuel d'utilisation des tableaux de contrôle
• L'analyse/ qualification d’événements et d'alertes (via le SIEM interne Splunk et un SOC ), et le
traitement d'incidents tout au long de leur cycle de vie.
• Administration, évolution et maintien en condition opérationnelle de la plateforme Splunk :
o Mise en place de la plateforme de qualification et administration
o Installation et configuration des UF, HF
o Ingestion des données utilisant les UF, Monitoring des dossiers
o Mise place d'un déploiement serveur
o Filtrer et router les événements en utilisant un Forwarder
o Ajout des utilisateurs et mise en place des rôles
o Installation, déploiement, configuration d'un Search head cluster
• Investigation sur des alertes et incidents via les outils internes et externes (SIEM, recherches
et corrélation dans les logs d’équipements réseaux / sécurité...)
• Suivi et gestion des alertes et des incidents (triage, analyse, investigation, qualification,
résolution...)
• La participation active à l'amélioration continue des moyens de détection (notamment les
règles de détection),des outils de sécurité internes à l’équipe et des process liés
Environnements techniques :
• Splunk enterprise
• Active Directory
• Powershell
Réalisations :
• Suivi et optimisation de la robustesse des interfaces de communication entre composants.
• Amélioration du module de prétraitement intelligent en ajoutant de nouveaux services.
• Création et interfaçage des composants de communications sur le module de prétraitement
via des web services REST
• Déploiement et intégration des micro-services
• Segmentation des modules
• Tests unitaires de chaque micro-service
Environnements techniques :
• Eclipse, GIT