Cybersécurité et gestion des incidents

Supervision des infrastructures

  1. Expertise en solutions SIEM telles que Chronicle, Microsoft Sentinel, SEKOIA.IO, et ELK (Elasticsearch, Logstash, Kibana) pour la surveillance et la gestion des événements de sécurité.
  2. Analyse et corrélation des journaux d’événements pour détecter des indicateurs de compromission (IOC) et répondre rapidement aux incidents.
  3. Utilisation de solutions XDR/EDR comme HarfangLab pour enrichir les capacités de détection et de réponse.

Analyse des vulnérabilités

  1. Utilisation d’outils avancés comme Hackuity pour identifier les failles dans les infrastructures critiques.
  2. Priorisation des vulnérabilités selon leur criticité et proposition de remédiations adaptées.
  3. Suivi et validation des correctifs pour garantir une protection durable et la conformité des systèmes.

Tactiques défensives

  1. Développement de règles de détection personnalisées basées sur la matrice MITRE ATT&CK pour anticiper les tactiques des attaquants.
  2. Mise en œuvre de mesures préventives comme la segmentation réseau, le durcissement des configurations système, et la gestion des accès privilégiés (Wallix Bastion).
  3. Veille technique et Cyber Threat Intelligence (CTI)
  4. Surveillance des nouvelles tactiques, techniques et procédures (TTP) des attaquants en utilisant des outils comme MISP (Malware Information Sharing Platform).
  5. Intégration des données de menaces collectées pour enrichir les stratégies de détection et aligner les réponses sur les menaces émergentes.
  6. Suivi des tendances globales en cybersécurité pour anticiper les risques.

Cloud computing

  1. Administration des plateformes Microsoft Azure, AWS, et Google Cloud Platform (GCP) pour des déploiements sécurisés et performants.
  2. Gestion des politiques de sécurité cloud, incluant l’authentification multi-facteurs (MFA), les rôles IAM, et la surveillance des environnements cloud.

Virtualisation et conteneurisation

  1. Maîtrise de VMware, Proxmox, et Hyper-V pour le déploiement et la gestion de machines virtuelles dans des environnements complexes.
  2. Orchestration de conteneurs avec Docker et Kubernetes pour une gestion efficace des microservices.

Automatisation et Infrastructure as Code (IaC)

Utilisation d’outils comme Terraform et Ansible pour automatiser les déploiements et configurer des infrastructures réseau et systèmes.

Réseaux

  1. Configuration et gestion d’équipements réseau comme Cisco, FortiGate, et pfSense pour garantir la connectivité et la sécurité.
  2. Expertise des protocoles réseau, notamment BGP, OSPF, MPLS, VLAN, et IPSec pour la segmentation et l’optimisation des flux.
  3. Simulation et test d’infrastructures réseau via des outils comme GNS3 et EVE-NG.

Systèmes d’exploitation

Administration avancée des systèmes Linux (Ubuntu, CentOS, Debian) et Windows Server pour la gestion des services critiques, des utilisateurs, et des politiques de sécurité.

Langages de programmation

  1. Expertise en Python, Bash, C, C++, et PHP pour l’automatisation, le développement d’outils, et la gestion des environnements.
  2. Développement web avec HTML/CSS, JavaScript, et Bootstrap pour des interfaces utilisateur simples et efficaces.

Bases de données

  1. Maîtrise des bases relationnelles comme MySQL, PostgreSQL, et des bases non relationnelles comme MongoDB et Elasticsearch.
  2. Analyse et optimisation des requêtes pour la visualisation et la supervision des données.

CERTIFICATIONS

AKC

Expert en cybersécurité & Consultant
spécialisé dans les environnements
SOC et CERT

Retour en haut