CV du
consultant
Réf PROF00007562
Compétences
BDD
MYSQL StockageConnaissances fonctionnelles
informatique Sécurité Analyse ANGLAIS Assurance audit CAISSE cartographie Conformité Coordination Cybersecurité droit Exploitation FORGE Formation Français Incidents MOBILE Production PSSI Rédaction RGPD Risques TESTS WEBLangages
bash C JAVA owasp PYTHON SQLMéthodes
Pentesting api Conception développementOutils
NmapRéseaux et Middleware
Nessus réseaux VMWARESystèmes
AD Android iOS LINUX Systèmes UNIX WINDOWSDiplômes et formations
Pays / régions
Expérience professionnelle
Travail d'équipe
Fort d'une passion pour les
sports d'équipe qui ont forgé ma
discipline, ma collaboration au
sein de différentes équipes a
renforcé ma capacité à travailler
harmonieusement dans des
environnements dynamiques.
Compétences
techniques
Sécurité informatique
Droit unix maîtrisé, Bastion
Wallix Sécurisation de Base de
Données (MySQL), analyse de
vulnérabilité, Analyse du code
du noyau Linux, Reverse.
Environnements Techniques
Windows, Linux, VMWare, AD,
MySQL, Burpsuit, Nmap, Nessus,
Mobsf,Ping Castle, Bloodhound
Langage informatique
PYTHON
Bash
JAVA
#C
Compétences
linguistiques
Français
Langue maternelle
Anglais
Niveau professionnel
Centres d'intérêt
Sports et loisirs
Football American (4 ans)
Soccer (6 ans)
fitness (5 ans)
Autre intérêt
Magazine - Podcast
cybersécurité: NoLimitSecu
Formation: Root Me - Hack
The Box - Try Hack Me,
RGPD CNIL
Expériences professionnelles
Réalisations majeures
Audit industrielle GRDF (2024):
Revue d'architecture
Audit d’un client lourd
Revue de code
Revue de configuration système (Windows)
Audit Chanel (2023):
Audit interne
Audit d'application Web et mobile
Audit de conformité CNAM (2024) :
Revue de conformité PSSI
Audit BPCE (2023) :
Audit de multiples applications Web
Formation
Auditeur en sécurité informatique (Pentesteur)
Depuis 2022 Wavestone Paris
Tests d’intrusion sur applications web et API : Réalisation de 20 audits de sécurité
approfondis sur des applications web critiques et des API sensibles, détection de
vulnérabilités comme l’injection SQL, les mauvaises configurations, et autres failles
OWASP Top 10.
Audits de sécurité mobile : Tests d’intrusion sur des applications mobiles (Android
et iOS), ciblant les failles de sécurité spécifiques, incluant l’exploitation de stockage
non sécurisé et la mauvaise gestion des sessions.
Revue de code source : Analyse collaborative du code source avec les équipes de
développement, identification des vulnérabilités et recommandations pour les
correctifs, visant à améliorer la sécurité des applications.
Audits internes : Réalisation d'audits de sécurité interne incluant les configurations
Active Directory, la cartographie des réseaux et l'identification des points d'entrée
vulnérables.
Rédaction de rapports de sécurité : Rédaction de rapports détaillés après chaque
audit, incluant la documentation des vulnérabilités découvertes, une évaluation des
risques associés et des recommandations de remédiation.
Audits de conformité : Conduite d’audits de conformité, garantissant l’adhésion
stricte à la Politique de Sécurité des Systèmes d’Information (PSSI). Appui
méthodologique pour assurer le contrôle des dispositifs de sécurité dans les
établissements.
Identification de vulnérabilités critiques : Détection de failles majeures en
production, incluant des vulnérabilités d'escalade de privilèges, des erreurs de
configuration, et des défauts de gestion des accès, pouvant compromettre
gravement les systèmes d'information.
Alternant expert sécurité
De 2020 à 2022 Caisse National Assurance Maladie (CNAM) Paris et Evreux
Formation des utilisateurs sur les bonnes pratiques de sécurité informatique.
Développement d'une solution centralisée de revue des droits Unix (ugo, ACL
étendue) pour un parc informatique de 700 serveurs Unix.
Réalisation d'audits de sécurité de machines virtuelles Linux afin d'identifier les
vulnérabilités.
Participation à l'élaboration et à la mise en œuvre de politiques de sécurité.
Réalisation d'une analyse de risques approfondie pour identifier les principales
vulnérabilités du parc informatique et proposer des solutions de remédiation.
Coordination avec les équipes de conformité pour garantir le respect des normes
et réglementations en matière de sécurité informatique.
Gestion des incidents de sécurité et mise en place de mesures correctives.
Collaboration avec l'équipe de développement pour intégrer des mesures de
sécurité dès la conception des applications
Consultants similaires
Compétences : AD, GLPI, informatique, OFFICE 365, Assurance, bureautique, ...
consultant Retenir
Compétences : NETWORKER, Pentesting, PYTHON 3, Scripting, Systèmes, ...
consultant Retenir
Compétences : ACTIVE DIRECTORY, AD, Sécurité, ACCESS, ADLDS, Administration, ...
consultant Retenir
Compétences : Reseau, Sécurité, switches, WIFI, 1q, AD, Administration, ...
consultant Retenir
Compétences : informatique, JAVA, Support, Administration, Airwatch, ...
consultant Retenir
Compétences : Déploiement, informatique, PROCEDURES, Support, WINDOWS, ...
consultant Retenir
Compétences : informatique, Reseau, Sécurité, AD, Administration, ...
consultant Retenir
Compétences : Checkpoint, FIREWALL, Reseau, Sécurité, WINDOWS, AD, ...
consultant Retenir
Compétences : réseaux, Sécurité, ACCESS, Analyse, ANGLAIS, ansible, ...
consultant Retenir
Compétences : informatique, Reseau, Systèmes, Analyse, Bootstrap, ...
consultant Retenir