Menu

Karim METHIA

monaco

En résumé

Après avoir obtenu un diplôme d'ingénieur systèmes réseaux et sécurité puis un master en systèmes d'informations aux États Unis, j'ai démarré par un poste d'ingénieur système et réseau chez un tres gros fournisseur d'accès.
Très vite j'ai développé et enrichi des compétences en sécurité informatique.
Après quelques années de travail j'ai décidé de fonder ma société (Access One) orientée dans les domaines de la sécurité informatique (conseils, audit, test d'intrusion, réseaux...).

Depuis peu, je me suis lancé dans la commercialisation d'une plate-forme (développée au sein de la société) d'administration et de gestion des accès aux serveurs (Windows et Linux) et équipements réseaux.
Cette plateforme "transparente" fait le lien entre les utilisateurs et les différents environnements (Prod, Dev, Recette, Qualif...).

Mes compétences :
Sécurité
Proxy
Audit
Linux
SIEM

Entreprises

  • Monaco Telecom - RSSI

    monaco 2017 - maintenant
  • Amadeus Nice - Consultant Sécurité

    Sophia Antipolis 2017 - 2017
  • EURL Access One - Audit d’infrastructures et tests d’intrusion

    2014 - 2014 • Évaluation technique de la sécurité de l’infrastructure d’un réseau de gestion des accès.
    o Audit de l'infrastructure réseau
    o Audit des systèmes
    o Audit des postes de travail
    o Audit de configurations
    o Tentatives d'intrusion dans le réseau et les systèmes (trouver des vulnérabilités, récupérer des accès (login et mot de passe), interception de trafic...)
    • Audit d’une application de contrôle d’accès.
    • Recommandations opérationnelles et fonctionnelles pour réduire l’impact des vulnérabilités identifiées.
    • Hiérarchisation des actions à mettre en œuvre selon des critères de priorité, de délai et de faisabilité.
  • Access One - Gérant/Consultant sécurité et réseau

    2009 - maintenant Audit : Réalisation de test d’intrusion et analyse de configuration sur
    . Infrastructure complexe
    . Réseau hétérogène
    . Réseau IPv6
    . Application Web
    . Systèmes d’exploitation (Unix/Linux/Windows)

    Architecture : Conception technique et support d’implémentation
    . Réseau hétérogène
    . Infrastructure DMZ
    . Infrastructure IPv6
    . Renforcement de configuration : Unix/Linux/Windows et routeur/switch

    Formation :
    . Introduction IPv6
    . Attaque sur IPv6
    . Unix/Linux
    . Administration système

    Missions:
    2014 - Société domaine bancaire - France
    Mission d’évaluation de solutions de sécurité SIEM
    . Rédaction du cahier de test technique
    . Évaluation du SIEM RSA
    . Évaluation du SIEM Splunk

    2013 - Société domaine bancaire - France
    Mission d'audit de sécurité
    . Évaluation technique de la sécurité des infrastructures face à des tentatives d’intrusion informatique externe et interne.
    . Audit de l'infrastructure réseau
    . Audit des systèmes Unix et Windows
    . Audit des postes de travail
    . Audit de configurations
    . Tentatives d'intrusion dans le réseau et les systèmes (trouver des vulnérabilités, récupérer des accès (login et mot de passe), interception de traffic...)
    . Recommandations opérationnelles et fonctionnelles pour réduire l’impact des vulnérabilités identifiées.
    . Hiérarchisation des actions à mettre en œuvre selon des critères de priorité, de délai et de faisabilité.

    2013 - Société domaine distribution - France
    Mission d'assistance (réponse à appel d'offre Européen) pour le choix d'une solution SIEM
    . Compréhension des enjeux (Organisationnel, technique et financier)
    . Évaluation des réponses à appel d'offre
    . Consolidation des critères d'évaluation

    2012/2013 - Société domaine bancaire - Suisse
    Mission d'audit de sécurité réseau
    Évaluation du niveau de sécurité des infrastructures
    . Audit du trafic inter-site
    . Audit de la sécurité des postes bureautique
    . Audit de la sécurité des réseaux depuis un accès bureautique
    . Recommandations opérationnelles et fonctionnelles pour réduire l’impact des vulnérabilités identifiées.
    . Hiérarchisation des actions à mettre en œuvre selon des critères de priorité, de délai et de faisabilité.

    2011 - Société domaine jeux
    Mission d'audit de configurations systèmes:
    . Évaluation des mesures de sécurité des configurations des serveurs Unix, Linux et Windows
    . Audit des configurations des Serveurs Linux, Unix et Windows
    . Enrichissement des mesures de sécurité des configurations des serveurs Unix, Linux et Windows
    . Recommandations techniques pour réduire l’impact des vulnérabilités identifiées.
    . Hiérarchisation des actions à mettre en œuvre selon des critères de priorité, de délai et de faisabilité.
  • Orange - Consultant sécurité et réseau

    Paris 2007 - 2017 Securité :
    . Responsable de la sécurité réseau au sein de l'équipe
    . Investigation (Forensics) après compromissions.
    . Audites de sécurité.
    . Tests d'intrusion
    . Pilote des plateformes de service sécurité (PPFS).
    . Veilles technologiques (failles de sécurité, type d’attaque, audit, investigation…).
    . Conception/intégration/validation/sécurisation des nouvelles plateformes reverse proxy
    . Déploiement de la partie réseau d'un outil de monitoring sécurité

    Architecture :
    . Validation/Recommandation sécurité de plateformes de service
    . Validation/Suivi/Préconisation de la sécurité réseau des nouvelles plateformes
    . Proposition des briques sécurités sur les infrastructures d'accès
    . Definition d’architecture fonctionnel et ou technique

    Réseau
    . Interlocuteur sécurité au sein de l'équipe réseau.
    . Rédaction de documents sécurité (Politique de sécurité des firewalls, préconisation d'algorithme de répartition...)
    . Validation/Intégration du réseau pour les infrastructures de sécurité.
  • SFR - Ingénieur sécurité

    2006 - 2007 Exploitation des équipements de sécurité :
    - Firewall Nokia et ASF / Checkpoint (FP3, R54 et R55)
    - Répartition de charge et Haute disponibilité Alteon
    - Proxy/Reverse Proxy Netcache1200/1300, Apache et rWeb
    - Antivirus Mail et Web Issm/Issw
    - Antispam Brightmail
    - VPN cisco (Vpn 3000)
    - Compresseur http (Redline Tx2600)

    Responsable d’équipe :
    - Assurer la répartition des tâches,
    - Maintient du planning à jour
    - Coordination avec les supérieurs
    - Définition des priorités

    Responsable d’exploitation de la nouvelle infrastructure chez SFR
    Toute l’infrastructure actuelle (Firewall, Répartiteur de charge, Proxy, Antivirus, Antispam, VPN) doit migrer vers la nouvelle plateforme basé sur des firewall virtuels Cisco.
    - Firewall virtualisé Cisco FWSM sur chassis 6509 + carte SUB720
    - Exploitation du Chassis (creation de context, ouverture de flux, vlan…)
    - VPN ssl Juniper Sa6000
    - Antispam/Antivirus mail IronPort
    - Antivirus Web Fortigate
    - Proxy/Reverse Proxy BlueCoat/rWeb
    - Troubleshooting

    Support des infrastructures système
    - Système Sun Solaris/Aix et Linux (Debian et RedHat)

    Astreinte mensuelle (7 jours) de la plateforme (210 équipements sécurité)
  • France Telecom - Ingénieur de production Sécurite Réseaux et Systèmes

    Paris 2003 - 2006 Support des infrastructures réseau / firewall / accès distant :
    - Routeur Cisco, firewall Nokia / Checkpoint et Netscreen
    - Répartition de charge et Haute disponibilité Alteon Nortel
    - Maintien en conditions opérationnelles

    Support des infrastructures système
    - Système Sun Solaris et Linux (Debian RedHat)
    - Maintien en conditions opérationnelles
    - Consolidation et évolution de l’infrastructure

    Rédaction de documentation
    - Capacity planning
    - Déploiement, exploitation, troubleshooting
    - QOS

    Securite
    - Test d’intrusion
    - Rédaction de document sur l’analyse et les solutions

    Migration du formulaire d’authentification et des services abonnée pour le rebranding de la société nommé maintenant Orange.
    - Etude, conduite de réunion, rédaction de documentation
    - Participation et suivi de l’équipe pour la préparation et la mise en place de toute l’architecture :Haute disponibilité Répartiteur de charge, Règles de filtrage (Firewall) et routage (cisco), Serveur Web et Proxy.
    - Bascule en coordination avec tous les acteurs (10 services, 50 personnes) le jour J. Wanadoo est devenu (rebranding) Orange

    Responsable du déploiement et de l’exploitation de la solution de compression de données pour le transfert de toutes les pages web à direction des abonnés en modem.
    - Réunion téléphonique en Anglais avec les développeurs Canadiens
    - Serveur Linux et Stockage NetAPP

    Astreinte mensuelle de la plateforme (500 serveurs 100 équipements réseaux)
  • New York Consulting Group - Ingénieur Systèmes Réseaux Sécurité

    2003 - 2003 . Responsable sécurité de la société (MAJ critiques, Firewall, tests d’intrusion, détections)
    . Rédaction de manuels d’exploitation (accès sécurisé, maintenance)
    . Configuration et administration du système d’informations (Frontaux WEB, File system, BDD, Mail Server, DNS)
    . Exploitation et administration des équipements réseaux
    . Design et Développement du site Web en intégrant accès et payement sécurise (Apache, PHP, MySQL, JavaScript, HTTPS)
  • Stevens Institute of Technology - Administrateur Systèmes Réseaux Sécurité

    2001 - 2003 . Analyse, Conception et déploiement d’une architecture clusterisée (Unix, Linux, Tru64, Irix, Debian, Beowulf et Mosix ) avec serveur de mail, serveur BDD, file system, frontaux.

    . Collaboration avec les Ingénieur réseau pour le déploiement, administration et résolution de problème (Cisco router et switch)

    . Responsable sécurité réseau (firewall, sonde de détection des intrusions, connexions sécurisés, DMZ).

    . Mise en place de procédures d’exploitation : systèmes de sauvegarde, réplication des stations de travail, contrôleur de domaine, gestion du parc, manuels d’exploitation.

    . Migration de plate forme UNIX vers LINUX

    . Responsable et Développeur site WEB/Intranet du département d’ingénierie mécanique

    . Installation, Administration et Maintenance du contrôleur de domaine, serveurs de fichier, Internet, licence et Imprimante sous 2000/Linux/Irix/True64 (Active Directory, DNS, DHCP, FTP, SSH, Apache, Raid, MySQL, Samba, Pare feu)
  • Ecole Pour l'Informatique et les Technologies Avancées (EPITA) - Enseignant C/Unix

    2000 - 2000 . Préparation et enseignement du langage C et du système d'exploitation UNIX aux étudiants de 1ère année d'école d'ingénieur
    . Préparation des Projets
    . Évaluation et notation des étudiants

Formations

Réseau

Annuaire des membres :