Mon espace
Je m'inscris

En tant que

Consultant Client
 

CV du
consultant

Réf PROF00007466

Accueil > Consultants > PROF00007466
 
 

Architecte Sécurité AD

Disponible

 

Profil publié le : 05/08/2024 Profil vu : 159 fois Référence : PROF00007466

 
 

Compétences

Expert Moyen Débutant

BDD

ACCESS Azure LDAP MariaDB MYSQL ORACLE Splunk

Connaissances fonctionnelles

Sécurité Administration Analyse ANGLAIS audit AUTHENTIFICATION Change Cloud Cybersecurité Déploiement flux Fonction Formation informatique Microsoft mobilité PKI Production Rédaction TESTS TRANSPORTS Trust WEB workflows

Langages

C Confluence css EXCHANGE HTML JAVA JAVASCRIPT JIRA owasp PHP POWERSHELL PYTHON SCRIPT SQL VB Wireshark

Méthodes

api Architecture Conception développement Etudes integration Management MIGRATION planification PROJET SCRUM supervision Tiering

Outils

bitbucket checkmarx sonarcloud Vault Xray

Réseaux et Middleware

ACTIVE DIRECTORY DHCP DNS IP Kerberos Monitoring réseaux Security SMTP SSH Trusts Zabbix

Systèmes

AD ADLDS debian GPO INFRASTRUCTURE LINUX Messagerie WINDOWS

Diplômes et formations

Pays / régions

Expérience professionnelle

Domaines de compétences OS : Windows, Windows Server, Linux (Debian, Kali)

Sécurité : Sécurisation des identités (PAM,MIM,CyberArk), Détection d’intrusion (Crowdstrike, Microsofot Threat
Analytics), Secure coding (Checkmarx, SonarCloud), Audit (Forest Druid, PrupleKnight, Ping Castle)

Infrastructure :
- Scopes :
o AD on prem
o Cloud (Microsoft Azure)

Réseaux : TCP/IP, SMTP, DHCP, DNS, TCP, IP, SSH, Wireshark

Développement : JAVA, Python, PowerShell, C, C#, PHP, HTML, CSS, Ocaml, VB, .Net

Base de données : SQL Server, MySQL, MariaDB

Supervision : Change Auditor, Zabbix, SCOM

Compétences linguistiques : anglais Technique (oral & écrit)

Certifications et formations • LPM - Certificat de compétences et d’aptitudes en cybersécurité (2021)
• CheckMarx - Application Security and Secure Coding with Python (2020)
• CheckMarx - Application Security and Secure Coding with JAVA (2020)
• OCA - Oracle Certified Associate Java SE 8 (2019)

• Diplôme Expert en études et déploiement du SI- Spécialité Sécurité du SI - Hitema (2019 - 2021)
• Diplôme Licence Informatique – UPEC (2015 - 2019)

Informations complémentaires • Moyen de transport : Véhiculé / Transports en commun
• Mobilité : Ile-de-France

EXPERIENCES PROFESSIONNELLES


L’Oréal (France)
Ingénieur Sécurité Active Directory
Depuis septembre 2023

Contexte de la mission :
À la suite de vulnérabilités détectées dans son infrastructure Active Directory Tiers 0, l’Oréal a lancé le projet Titanium V2. Le but de celui-ci est de moderniser l’infrastructure AD et d’améliorer son niveau de sécurité.

Objectifs :
• Intégration du Tiering Model AD
• Isolation du Tiers 0
• Sécurisation des annuaires AD

Missions Principales :
Sécurisation de l’Active Directory :
• Audit et suppression des protocoles obsolètes (RC4, LDAP, SMBV1, Ntlm)
• Identification des chemins d’escalades T1/T2 vers le T0 OnPrem via les outils Forest Druid et BloodHound
• Isolation des permissions/souscriptions Azure (Forest Druid Azure)
• Réduction des mouvements latéraux au sein du T0 (Ad, Azure, PKI, Cyberark, …)
• Audit et sécurisation des trusts (Selective Authentication, SID history, SID Filtering)
• Analyse des vulnérabilités AD DS et AD CS via PurpleKnight
• Analyse des vulnérabilités AD avec les outils PingCastle et TVM
• Création de PSO pour chaque Tiers

Refonte de la topologie AD :
• Mise en place d’une nouvelle architecture
• Création des nouveaux liens de sites
• Déplacements de rôles FMSO vers le nouveau « cœur » de la topologie
• Déplacement des Bridge Head
• Construction de nouveaux DC Azure
• Mise en place du plan de décommissionnement (Isolation, Shutdown, Decom)
o Collecte et analyse de logs LDAP
o Identification et suppression des dépendances (DNS, Kerberos)

Déploiement du Tiering Model sur la forêt RD :
• Mise place des OU de Tiering
• Audit des comptes et des serveurs à privilèges
• Intégration des comptes à haut privilèges en tant que Protected Users
• Déploiement des MS Security Baseline
• Création de GPO afin d’isoler les ressources par Tiers
• Audit et sécurisation de l’AD via PurpleKnight,PingCastle, TVM, Bloodhound
• Implémentation du Code Signing pour les scripts Powershell
• Création de scripts afin d’automatiser plusieurs tâches (monitoring des groupes Builtin, Suppression des unknown Sid sur les GMSA, …)

Synchronisation de mot de passe Cross-Forest MIM :
• Installation et configuration de MIM
• Déploiement de l’agent PCNS
• Création des MA et règles de synchronisations

Livrables :
• Rapport des vulnérabilités, recommandations et plan de remédiation
• Présentation d’architectures complexes
• Documentation interne de l’infrastructure utilisé par les administrateurs locaux

Environnements techniques:
Active Directory Domain Services, Active Directory Lightweight Directory Services, Powershell, Microsoft Identity Management, Privileged Access Management, Just In Time Administration, Zabbix , Splunk, CyberArk, Visual studio
code,




BPCE-IT (France)
Ingénieur Active Directory
2021-2023
Contexte de la mission :
En pleine fusion entre les entités Natixis et BPCE-IT, englobant 93 domaines AD pour 150 000 utilisateurs, la convergence des annuaires bat son plein au sein de l’entreprise. Il en va de même pour la sécurisation de ces derniers étant la cible des attaquants

Objectifs :
• Intégration de PAM afin de sécuriser les comptes à privilèges en respectant le Tiering Model AD
• Audit et sécurisation d’une plateforme Web (recommandations de l’OWASP)
• Maintien en condition opérationnel des annuaires Active Directory

Missions Principales :
- Privileged Access Management :
T0 : Plateforme Microsoft Identity Management :
• Conception de l’architecture PAM entre la forêt d’administration et les forêts de production
• Analyse et ouvertures des flux réseaux nécessaires
• Mise en place des relations d’approbations Active Directory
• Création de GPO d’audit d’authentification
• Intégration/Synchronisation des comptes AD dans MIM
• Gestion des privilèges via des SET de sécurité MIM
• Mise en place des Workflows et des Management Policy Rules
• Déploiement des PAM Trust entre les forêts
• Création des PAM Groups des domaines de production
• Conception des PAM Rôles reliant les domaines à un TTL
• Création d’un script permettant d’effectuer l’élévation de privilèges graphiquement
• Suppression des droits à hauts privilèges permanents

T1&2: Just in Time Administration:
• Activation de la fonctionnalité « Privileged Access Management »
• Elaboration d’une architecture JITA afin de supprimer les droits d’administration permanents sur les postes de travails ainsi que sur les serveurs
• Création d’une page web permettant aux équipes d’effectuer leurs élévations de privilèges
• Script permettant de répliquer l’élévation au travers tous les sites AD
• Monitoring des élévations via des graphiques Splunk
• Présentation et documentation de la fonctionnalité
• Conception d’une API permettant d’effectuer l’élévation de privilèges
• Suppression des droits d’administration

- Audit et sécurisation d’une plateforme Web :
• Audit d’une plateforme web grâce à l’outil CheckMarx
• Identification et analyse de la criticité des failles détectées
• Rédaction et présentation d’un plan de remédiation
• Correction des vulnérabilités détectées (en se basant sur l’OWASP)
• Mise en place de TA Splunk afin de pouvoir collecter les logs de l’application
• Implémentation de l’authentification Kerberos
• Gestion des accès à la plateforme

- Autoenrollment des certificats pour les contrôleurs de domaines
• Création de GPO autorisant l’autoenrollment
• Création d’un template de certificats
• Gestion des accès et des permissions sur le template
• Ouvertures de flux entre les contrôleurs de domaines et l’autorité de certifications
• Liste des Subject Alternative Name des certificats autoenrollé
• Déclaration du template auprès de l’autorité de certification
• Activation de la tâche planifiée CertificateServicesClient permettant l’exécution de l’autoenrollment

- Sécurisation d’un ADLDS
• Audit des applications utilisant la connexion LDAP via Splunk
• Désactivation du simple bind
• Mise en place d’une EDR
• Renouvellement de certificats

Livrables :
• Rapport des vulnérabilités, recommandations et plan de remédiation
• Présentation d’architectures complexes
• Documentation interne de l’infrastructure utilisé par les administrateurs locaux

Environnements techniques:
Active Directory Domain Services, Active Directory Lightweight Directory Services, Powershell, Visual Basic, Javascript, Microsoft Identity Management, Privileged Access Management, Just In Time Administration, Zabbix, SCOM, Splunk, Control M, CyberArk, Visual studio code, Visual Studio, CheckMarx, Change Auditor, Microsoft Advanced Threat Analytics, CrowdStrike



Natixis Ingénieur messagerie (apprenti)
2019-2021
Contexte de la mission :
En charge l’automatisation des tâches de messagerie pour la supervision automatisée - 150 000 utilisateurs (Groupe BPCE)

Objectifs :
• Réalisation de scripts en powershell
• Mise en place du monitoring via Zabbix
• Gestion des scripts de messagerie

Missions Principales :
Automatisation des tâches
• Définir l’expression du besoin client
• Planification, réalisation des tests et déploiement en production
• Création de scripts en Powershell
• Rédaction des documentations techniques et fonctionnelles

Monitoring
• Récupération des données dans Zabbix
• Création de template par application
• Mise en place de groupe applicatif ainsi que des déclencheurs adaptés (CPU, Messaging Queue, Boucle SMTP)
• Réalisation de graphiques

Implémentation d’un outil de gestion du versionning : Bitbucket
• Création et mise en place de l’architecture en fonction du type de client
• Mise en œuvre de la politique de gestion des accès et des privilèges à l’outil Bitbucket
• Déploiement de scripts sur Windows Server 2019
• Formations des membres de l’équipe à l’outil BitBucket

Livrables :
• Documentations techniques des scripts
• Slides de présentation lors des sessions de formation

Environnements techniques :
Powershell, Zabbix, Control M, Bitbucket, Jira, Confluence, Planner, Cyberark, Visual studio code, Exchange 2013,
Merge1, IronPort, Enterprise Vault



WinSystems (Barcelone)
Developpeur logiciel (stage)
2019
Contexte de la mission :
Implémentation de nouvelles fonctionnalités pour un système de gestion de casinos

Objectifs :
- Amélioration du logiciel

Missions Principales :
Intégration de nouvelles fonctionnalités
• Développement logiciel C# et JAVA
• Intégration continue automatisée par des scripts PowerShell
• Gestion de projet en méthode Scrum (Jira, BitBucket, Confluence)
• Migration des tests sur X-Ray

Livrables :
- Présentations des nouvelles fonctionnalités

Environnements techniques :
POWERSHELL, C#, JAVA, BITBUCKET, JIRA, CONFLUENCE, SCRUM, VISUAL STUDIO
 
 

Consultants similaires

 
Consultant Active Directory et identités

Compétences : ACTIVE DIRECTORY, ACCESS, AD, Administration, ALTIRIS, ...

Voir
consultant
Retenir
 
Expert IAM

Compétences : AD, iam, ACCESS, Administration, Analyse, ANGLAIS, ...

Voir
consultant
Retenir
 
Architecte système

Compétences : ACTIVE DIRECTORY, VIRTUALISATION, Achats, AD, Administration, ...

Voir
consultant
Retenir
 
Ingénieur systèmes

Compétences : ACTIVE DIRECTORY, Azure, Manager de Transition, O365, ...

Voir
consultant
Retenir
 
Technicien support de proximité

Compétences : ACTIVE DIRECTORY, OFFICE 365, Support, Administration, ...

Voir
consultant
Retenir
 
Technicien support informatique

Compétences : ACTIVE DIRECTORY, Freshservice, Gestion des incidents, ...

Voir
consultant
Retenir
 
Pas en poste

Compétences : ACTIVE DIRECTORY, Fortinet, WINDOWS 2016, WSUS, Administration, ...

Voir
consultant
Retenir
 
Consultant Technique IT

Compétences : ACTIVE DIRECTORY, ITSM, Reseau, WINDOWS 10, Android, ...

Voir
consultant
Retenir
 
Technicien de support proximite

Compétences : AD, MDM, OFFICE 365, sccm, Support, Administration, ...

Voir
consultant
Retenir
 
admin système

Compétences : AD, cloud Microsoft Azure, LINUX, VMWARE..., Achats, ...

Voir
consultant
Retenir
 
 

Partager

 

Retenir

  • Pour quelle mission ?

 

Vous avez oublié
votre mot de passe ?