Analyste SOC / CERT

Depuis 2023

Gestion des incidents de sécurité

  1. Analyse détaillée des alertes générées par des solutions SIEM comme Chronicle et Microsoft Sentinel pour identifier les menaces et évaluer leur impact.
  2. Coordination avec les équipes clientes pour résoudre rapidement les incidents critiques, avec un suivi méthodique des actions entreprises.
  3. Priorisation des interventions pour réduire les impacts des incidents sur les activités des organisations.

Optimisation des capacités de détection

  1. Développement de règles de détection spécifiques et adaptées aux environnements clients, basées sur la matrice MITRE ATT&CK.
  2. Surveillance continue et ajustement des règles pour améliorer leur précision et réduire les faux positifs.
  3. Validation et test des scénarios de détection pour garantir une efficacité optimale face aux menaces émergentes.

Analyse des vulnérabilités

  1. Utilisation de solutions comme Hackuity pour identifier les failles dans les infrastructures critiques.
  2. Qualification des vulnérabilités en fonction de leur criticité et de leur impact potentiel.
  3. Proposition de mesures correctives et suivi des actions mises en place pour garantir une sécurité renforcée.

Veille technique et Cyber Threat Intelligence (CTI)

  1. Suivi des nouvelles menaces, vulnérabilités et techniques d’attaque pour anticiper les risques.
  2. Mise à jour régulière des stratégies de détection et des bonnes pratiques en fonction des évolutions du paysage de la cybersécurité.

Collaboration et documentation

  1. Participation aux réunions d’équipes pour échanger sur les incidents complexes et aligner les stratégies de réponse.
  2. Création de guides et procédures techniques pour uniformiser les pratiques en cas d’incident.

Apprenti Ingénieur Cybersécurité

2020-2023

Déploiement et gestion d’une solution SIEM

  1. Mise en œuvre et supervision de solutions SIEM comme ELK (Elasticsearch, Logstash, Kibana) et OpenDistro pour centraliser les journaux d’événements des systèmes critiques.

  2. Collecte et analyse des logs provenant de pare-feu (FortiGate), serveurs (Windows/Linux) et équipements réseau pour assurer une visibilité en temps réel.

 Surveillance et gestion des alertes

  1. Détection proactive des comportements anormaux via des solutions comme SEKOIA.IO et HarfangLab EDR.

  2. Analyse approfondie des incidents pour identifier les tactiques et techniques utilisées par les attaquants.

  3. Réponse rapide aux menaces détectées en appliquant des actions correctives efficaces.

 Développement de stratégies défensives

  1. Création de règles de détection avancées basées sur des scénarios réalistes et sur la matrice MITRE ATT&CK.
  2. Renforcement des infrastructures grâce à des mesures proactives comme la segmentation réseau et le durcissement des configurations.

 Analyse et remédiation des vulnérabilités

  1. Identification des vulnérabilités grâce à des outils spécialisés comme Hackuity.
  2. Élaboration de plans de correction adaptés, incluant des mises à jour logicielles et des ajustements de configuration.
  3. Suivi des correctifs pour garantir la mise en place des solutions et prévenir toute exploitation.

Support technique et maintien en condition opérationnelle

  1. Résolution d’incidents techniques à différents niveaux (1, 2 et 3), couvrant des problématiques utilisateur, réseau et système.
  2. Contribution à la disponibilité et à la performance des infrastructures critiques à travers des opérations de maintenance proactive.

Standardisation et documentation des processus

  1. Rédaction de guides pratiques et de procédures opérationnelles pour améliorer la gestion des incidents et des vulnérabilités.

  2. Intégration des retours d’expérience pour optimiser les flux de travail et renforcer les bonnes pratiques.

AKC

Expert en cybersécurité & Consultant
spécialisé dans les environnements
SOC et CERT

Retour en haut