Mes compétences :
Netasq
Sécurité
Certification Ethical Hacker
Cisco Certified Networking Professional
Réseau
Linux
Certification Hacking Forensics Investigator
Analyse de mémoire - Volatility
Virtualisation - Hynesim
Entreprises
Indépendant
- Intervenant / Enseignant
2015 - 2015Dispense de cours d'Audit & Méthodologie de PenTest (Test d'Intrusion) aux étudiants de la licence professionnelle CDAISI (Cyber défense, anti-intrusion des systèmes d'information) de l'université de Valenciennes (CUM Campus Universitaire de Maubeuge).
Réalisation de formations clientes à l'international :
• formation "Réseau IP" Sultanat d'Oman
• formations "Pentest" en France / Qatar
• formations "Forensic" en France / Qatar
Développement d'un panel de formation en CyberSécurité / SSI :
• Forensics
• Pentest
• Hardening
• Sécurité des SI
• Sécurisation des applications web
• Sécurisation des communications sans fil
• Sécurisation des réseaux
Création de e-learning CyberSécurité :
• Sensibilisation à la SSI
• Politique de mot de passe
• Sensibilisation des utilisateurs aux CyberMenaces
Étude et Développement de la plateforme de virtualisation Hynesim
• Création d'un SI virtualisé pour réalisation de test d'intrusion, plateforme d'entrainement, réponse à incident...
• Création d'environnement de test, veille technologique, virtualisation d'environnement complet
Réponse à appel d'offre, Veille technologique...
Commerce BToC
- Ingénieur Sécurité
2010 - 2011Campagne de sensibilisation des utilisateurs :
• Mise en place d'un intranet sécurité, ayant pour objectif de sensibiliser les utilisateurs (quizz, serious game, document pratique, informations générales...)
• Création de flyers sécurité pour sensibilisation
• Organisation de réunion de sensibilisation, ayant pour but de former un "relais sécurité" au sein des différents services
• Statistiques et Analyses de l'impact de la campagne de sensibilisation, et insertion de ces indicateurs au sein du tableau de bord
Étude / Veille sur la prévention de fuite de données (DLP) :
• Comparatif des différentes solutions du marché, ainsi que des différents acteurs
• Étude des différents canaux de fuite de données
• Réalisation d'une étude risques/impacts d'une fuite de données
• Définition du patrimoine informationnel à sécuriser
2008 - 2010Mise en place de l'outil de supervision CACTI:
• Installation du serveur
• Supervision de l'ensemble du parc informatique (LAN, DMZ, Serveurs Sensibles...) pour un total de 800 devices
• Création de 25 WeatherMap, reflétant l'architecture réseau, pour une navigation simplifiée
Standardisation des configurations des commutateurs CISCO du parc informatique (600 commutateurs):
• Mise à jour des IOS des commutateurs CISCO du parc informatique
• Standardisation de la configuration des ports (speed/duplex)
• Mise en place de la configuration SNMP nécessaire pour la communication avec TIVOLI
Mise en place de sonde IPS SNORT INLINE:
• Mise en place d'un environnement de test
• Configuration d'une sonde IPS SNORT INLINE
• Création de la procédure de configuration et de mise en place
Mise en place du protocole SSH v2 couplé avec une authentification RADIUS:
• Mise en place du protocole SSH v2 sur l'ensemble des commutateurs du parc informatique
• Mise en place d'un environnement de test pour l'authentification RADIUS
• Configuration du serveur RADIUS (IAS)
• Mise en place de la configuration sur les commutateurs