Vous êtes sur la page 1sur 22

PFE BOOK

Édition 2023-2024

www.geranceinformatique.com
SOMMAIRE

Présentation GI 04

A propos de Nous 05

Nos Services 06

Nos Partenaires 07

Comment Postuler ? 08

Sujet n°1: Développement d'une application de monitoring 10


des incidents de sécurité au sein de Active directory avec Splunk

Sujet n°2: Implémentation et configuration de la solution 11


InsightVM dans une architecture distribuée

Sujet n°3: Développement d’une application sous Splunk 12


d’audit et de monitoring de sécurité de bases de données

Sujet n°4: Surveillance d’activités suspectes au niveau de 13


l’infrastructure d’une société

Sujet n°5: Suivi et exploitation des activités dans un parc 14


informatique d’une société avec Splunk

Sujet n°6: Implémentation et administration d’une solution 16


EDR ESET
Sujet n°7: Installation, configuration et administration 17
d’un NGFW

Sujet n°8: Implémentation et administration d’une 18


solution de backup et de réplication VEEAM

Sujet n°9: Implémentation et configuration d’une 19

solution PAM
PFE BOOK 04
04

PRÉSENTATION
GÉRANCE INFORMATIQUE

Fondée en 2005, basée à Tunis, à Paris et à Abidjan et opérant principalement


A PROPOS DE NOUS

dans la région EMEA, GÉRANCE INFORMATIQUE est pionnière dans la


fourniture de solutions et de services de sécurité informatique à forte valeur
ajoutée.

Nous accompagnons les entreprises dans la définition, la mise en œuvre, le


suivi de la Cybersécurité de leurs systèmes d’informations reposant sur
l’usage des meilleures technologies au monde.

Notre métier consiste à concevoir, déployer, intégrer, administrer, dépanner


et manager la sécurité informatique de l’entreprise.

+18 +750
ANNÉES
D’EXPERTISE PROJETS
EN CYBERSÉCURITÉ RÉALISÉS

+25
+2000 SOLUTIONS
CLIENTS PARTENAIRES
DANS LE MONDE INNOVANTES
05 PFE BOOK

Domaine d’activité:
Cybersécurité

Mission:
Construire un futur plus sécurisé et propice au
A PROPOS DE NOUS

développement du business de l’entreprise.

Vision:
Nous sommes avant tout, partenaires de nos
clients. Le conseil restera l’assise de notre
philosophie d’entreprise.
PFE BOOK 06

Centre de supervision de la sécurité (SOC)

Orchestration de la sécurité, automatisation et réponse (SOAR)

Centre de gestion des vulnérabilités

Détection d’incidents et d’intrusions avancés

Détection et surveillance des fuites des données


NOS SERVICES

Réponse aux incidents et analyses forensiques

Assistance et gestion de crise en cas de cyberattaque

Aide à la remédiation après un audit de sécurité informatique

Conception et mise en œuvre d’architectures réseaux sécurisées

Formation & conseil en cybersécurité


07
NOS PARTENAIRES
PFE BOOK
PFE BOOK 08

COMMENT POSTULER ?
Vous êtes à la recherche d’un stage de fin d’études dans le cadre de votre cursus
universitaire ?
Vous êtes dynamique et ambitieux, vous faites preuve d'une forte motivation et vous
appréciez le travail en équipe ?
Vous avez de solides compétences en Cybersécurité ?
Vous savez prendre des responsabilités et avoir une vision large ?
C’est vous ? Alors rejoignez l’équipe de Gérance Informatique !

Pour postuler, veuillez suivre les étapes suivantes:

ÉTAPE 1 :
Choisir au maximum deux (02) sujets parmi la liste sur le PFE Book

ÉTAPE 2 :
Adressez votre dossier de candidature à l’adresse e-mail:
stages@geranceinformatique.com ou déposez le directement à
notre siège social sis au: 93, Avenue Louis Braille Cité El Khadhra 1003 TUNIS.

Veuillez noter que

Chaque étudiant devra postuler pour deux sujets de PFE au maximum.


Au-delà, la candidature ne sera pas prise en compte.
Le dépôt du CV est obligatoire
09 PFE BOOK

Niveau d'étude
Bac +5

Sujet n°1: Développement d'une application de monitoring des incidents de sécurité au sein

de Active directory avec Splunk

Sujet n°2: Implémentation et configuration de la solution InsightVM dans une architecture distribuée

Sujet n°3: Développement d’une application sous Splunk d’audit et de monitoring de sécurité

de bases de données

Sujet n°4: Surveillance d’activités suspectes au niveau de l’infrastructure d’une société

Sujet n°5: Suivi et exploitation des activités dans un parc informatique d’une société avec Splunk
PFE BOOK 10

Sujet 1:
Développement d'une application de monitoring des
incidents de sécurité au sein d’Active directory avec
Splunk
Équipe:
Support et intégration
Description du sujet:
Vous allez développer une application à travers
Splunk qui permettra de monitorer les incidents
de sécurité au sein d'un AD. Cette application
permettra de surveiller entre autres:
Les manipulations d'utilisateur
Les modifications du registre
Les escalades de privilège, etc. Environnement technique:
Splunk, Active directory

Profil recherché:
Licence / Master en TIC
| Sécurité Réseau
Compétences Requises:
Toute connaissance sur les points suivants
serait un plus :
Active directory
Des attaques au sein d’Active directory
Splunk
1
STAGIAIRE
Durée (Mois):
4 mois

Niveau d'étude:
Bac +5
11 PFE BOOK

Sujet 2:

Implémentation et configuration de la solution


InsightVM dans une architecture distribuée.

Équipe:
Technique
Description du sujet:
Implémentation et configuration de la solution
InsightVM de Rapid7 dans un réseau distribué

Environnement technique:
Rapid7 InsightVM, réseaux

Profil recherché:
Réseau et sécurité

Compétences Requises:

Connaissance des solutions VMS


Connaissance réseaux

Durée (Mois):
4 à 6 mois

Niveau d'étude:
Bac +5

1
STAGIAIRE
PFE BOOK 12

Sujet 3:
Développement d’une application sous Splunk
d’audit et de monitoring de sécurité de bases de
données
Équipe:
Technique
Description du sujet:
Afin de faciliter le suivi et l’audit des bases de
données de nos clients, on a besoin d’une
application au niveau de SPLUNK qui surveille la
base de données Oracle. La simulation d’une
fraude sur la BD testée sera un plus.

Environnement technique:
Splunk, Oracle, Kali Linux .

Compétences Requises: Profil recherché:


Oracle Licence appliquée
Sécurité des réseaux- SR
Fondamentaux de la sécurité informatique

Durée (Mois):
4 mois

1
STAGIAIRE
Niveau d'étude:
Bac +5
13 PFE BOOK

Environnement technique:
Splunk, Active directory, Sysmon.
Sujet 4:

Surveillance d’activités suspectes au niveau de


l’infrastructure d’une société
Équipe:
Support & Intégration
Description du sujet:
Sysmon fournit des informations détaillées sur les créations
de processus, les connexions réseau et les modifications
apportées, ainsi que l'heure de création des fichiers. Il permet Durée (Mois):
la collecte, et vous permet d'identifier les activités 6 mois
malveillantes ou anormales. Il se configure sur chaque
machine de votre réseau grâce à l’utilisation de fichiers de
config.
Votre tâche consiste à surveiller ses journaux sous splunk afin
d'identifier les cas d'utilisation suivants :
Falsification de Windows Audit Log
Recherche de téléchargements Web volumineux
Niveau d'étude:
Détection des logiciels malveillants récurrents sur l'hôte
Détecter les attaques par force brute Bac +5

Détection des communications Web non cryptées


Commandes PowerShell suspectes
Journal d'audit Windows effacé Profil recherché:
Détection du réseau et de l'analyse des ports Licence / Master en TIC
Créer un service dans un chemin de fichier suspect | Sécurité Réseau
Masquage des processus Windows courants
Scripts d'initialisation de démarrage ou de connexion
Tous ces cas d'usage doivent être centralisés dans
une application avec des tableaux de bord, des
rapports, des alertes, etc...

Compétences Requises:
1 ou 2
Un bon niveau en analyse du log STAGIAIRE(S)

Création des scriptes PowerShell


Connaissance Python
Splunk
Connaissance en Windows/Linux.
Indexer des fichiers et des répertoires via
l'interface Web, CLI, par fichiers de configuration.
Obtenir des données via ports réseau, script ou
entrées modulaires.
Mise en œuvre de l'expéditeur universel (Universal
Forwarder).
PFE BOOK 14

Sujet 5:

Suivi des activités dans un parc informatique


d’une société avec Splunk

Équipe:
Technique
Description du sujet:
Vous superviserez les équipements existants dans votre
infrastructure et suivrez les activités au sein du système
d’information de l’entreprise avec la création d'une
application qui centralise et corrèle les données de
différentes sources (telles que antivirus, AD, PAM).

Profil recherché:
Licence / Master en TIC
Environnement technique: | Sécurité Réseau
Splunk Enterprise, Splunk Universal Forwarder,
Active directory, Antivirus, PAM

Durée (Mois):
6 mois
Compétences Requises:
Niveau d'étude:
Toute connaissance sur les points suivant Bac +5
serait un plus :
Un bon niveau en analyse du log
Splunk Entreprise 1 ou 2
PAM STAGIAIRE(S)

Antivirus
Connaissance en Windows/Linux.
Indexer des fichiers et des répertoires via
l'interface Web, CLI, par fichiers de
configuration.
Obtenir des données via ports réseau, script
ou entrées modulaires.
15 PFE BOOK

Niveau d'étude
Bac +3

Sujet n°6: Implémentation et administration d’une solution EDR ESET

Sujet n°7: Installation, configuration et administration d’un NGFW

Sujet n°8: Implémentation et administration d’une solution de backup et de réplication VEEAM

Sujet n°9: Implémentation et configuration d’une solution PAM


PFE BOOK 16

Sujet 6:

Implémentation et administration d’une solution EDR


ESET

Équipe:
Travaux & Maintenance
Description du sujet:
Etudes de l'architecture (serveur d'administration,
endpoints, proxy)

Validation des prérequis pour le bon fonctionnement


du projet

Installation et configuration ESET PROTECT

Installation de la console d’administration ESET


Niveau d'étude:
Inspector
Bac +3
Installation de la licence et test de bon fonctionnement

Création des packages d’installation

Installation et configuration ESET Endpoint Advanced +


ESET Full disk encryption + ESET EDR. Durée (Mois):
3 mois
Vérification l’état des clients au niveau console
d’administration

Configuration des tâches et politiques Profil recherché:


Sauvegarde des certificats de la console Licence appliquée
Sécurité & réseaux
Simulation et détection d’une attaque réseau

2
STAGIAIRES
Environnement technique:
Windows\Linux\MS SQL Server\ Apache

Compétences Requises:
Maitrise des systèmes d’exploitation
(Windows, Linux)
Active Directory, GPO, Windows installer
Fondamentaux de la sécurité informatique
17 PFE BOOK

Sujet 7:

Installation, configuration et administration d’un


NGFW

Équipe:
Travaux & Maintenance
Description du sujet:
Etude et validation des prérequis d’adressage du
firewall et les éléments nécessaires pour la rédaction
des documents de la conception du design
Profil recherché:
Activation des licences du FW
Licence appliquée
Configuration initiale du firewall Sécurité & réseaux
Création des interfaces, zones, vlan, port aggregate...

Recommandation et application des politiques et


profils de sécurité (Protection applicative, Protection
DOS, …)

Compétences Requises:

Avoir une idée sur les Firewall, protocoles et


Environnement technique: ports réseaux, attaques réseaux
Firewall/sécurité/Modèle OSI Active Directory, gestion des utilisateurs
Fondamentaux de la sécurité informatique

Durée (Mois):
4 mois
2
STAGIAIRES

Niveau d'étude:
Bac +3
PFE BOOK 18

Sujet 8:

Implémentation et administration d’une solution de


backup et de réplication VEEAM

Équipe:
Travaux & Maintenance
Description du sujet:
Etudes et validation des prérequis Hardware et logiciels

Installation et configuration complète de la solution

Installation de la licence et vérification de bon


fonctionnement

Configuration des jobs de sauvegarde au niveau du Niveau d'étude:


NAS Bac +3
Configuration de la fonctionnalité « Sure Backup »

Configuration des restaurations (Instant Recovery, Files


Recovery, Base de données, etc.)

Installation et configuration des agents de Veeam for


Durée (Mois):
Windows et Linux des serveurs physiques 4 mois
et Workstation

Configuration des Dashboards, des alertes et des


notifications
Profil recherché:
Licence appliquée
Sécurité & réseaux 1
Environnement technique: STAGIAIRE
Windows/Linux/Virtualisation/VMWARE

Compétences Requises:

Fondamentaux de la virtualisation
(Vmware/ KVM/ HyperV)
Fondamentaux de la sécurité
informatique
19 PFE BOOK

Sujet 9:

Implémentation et configuration d’une solution PAM

Équipe:
Support et Intégration

Description du sujet:
Vous allez installé et configuré une solution PAM Wallix
Bastion et Access Manager pour surveiller les accès RDP
et SSH au datacenter.

Environnement technique:
Wallix, AD, Windows, Ubuntu

Compétences Requises:
TUNIS
Connaissance basique sur les points suivants :

Active Directory
PAM ( Wallix )
Profil recherché:
Mastec TIC | Sécurité

Durée (Mois):
4 mois 1 ou 2
STAGIAIRE(S)

Niveau d'étude:
Bac +3
Vous protège depuis 2005

TUNISIE
93, Avenue Louis Braille 1003
Tunis - Tunisie
Tél.: (+216) 71 348 581 | (+216) 70 286 000
Fax: (+216) 71 348 574
Email: commercial@geranceinformatique.com
FRANCE
49, Rue Ponthieu
75008 Paris – France
Tél.: (+33) 1 34 90 48 46
Email: contact.fr@geranceinformatique.com

CÔTE D’IVOIRE
Abidjan Cocody - II Plateaux, en face de l’ENA,
06 BP 2709 Abidjan 06 – Côte d’Ivoire
Tél.: (+225) 27 22 54 57 57 Ι (+225) 07 68 30 54 59
Email: commercial@geranceinformatique.com

www.geranceinformatique.com

Vous aimerez peut-être aussi