beBee background
Professionnels
>
Technologie / Internet
>
Paris
Malek Ben Miled

Malek Ben Miled

expert en cybersécurité
Paris, Paris

Social


À propos de Malek Ben Miled:

Actuellement étudiant en 1ére année master cybersécurité au sein de l’école « paris ynov campus »

Mon cursus universitaire m'a permis de développer de nombreuses capacités d'études, d'analyses, de conception et programmation orienté objet et administration des systèmes. Cependant, je mettrai un point d'honneur à optimiser mes compétences acquises au cours de mes projets pratiques réalisés qui sont un atout sur le marché d’emploi. 

 

 

Disponible des maintenant , je recherche une alternance pour l’année prochaine et mon objectif c’est la quête d’expérience professionnelle c’est la principale motivation

Expérience

 

La Gouvernance 

Stratégie et politiquede l’entreprise : qui définit les objectifs de sécurité et les mesures à prendre pour les atteindre.

 

Structure organisationnelle : par exemple Un responsable de la cybersécurité est nommé pour superviser les initiatives de sécurité et coordonner les activités des équipes dédiées à la cybersécurité.

 

Gestion des risques qui une évaluation approfondie des risques liés à la cybersécurité, en identifiant les vulnérabilités potentielles de ses systèmes en évaluant l'impact financier et opérationnel de ces risques. 

 

Conformité réglementaire : L'entreprise s'assure d'être en conformité avec les lois et réglementations en matière de cybersécurité, telles que le RGPD. Elle met en place des procédures pour protéger les données personnelles des clients, informer les parties concernées en cas de violation de données, et respecter les obligations légales en matière de confidentialité et de sécurité.

 

Sensibilisation et formation : Des programmes de sensibilisation et de formation sont mis en place pour les employés, afin de les informer sur les risques liés à la cybersécurité et de leur fournir les compétences nécessaires pour identifier et signaler les risques

 

Évaluation et amélioration continue : avec la réalisation régulièrement des audits de sécurité pour évaluer l'efficacité des mesures de sécurité mises en place. Les résultats de ces audits sont utilisés aprés pour identifier les lacunes et mettre en place des améliorations continues pour renforcer la sécurité de l'entreprise.

 

Pfe : etude et mise en place d’une architecture cloud privée avec open stack et on la sécurisée avec openVPN 

service qui gére les instances : nova

Service de stockage : swift le stockage objet  (c’est  pour les datastores évolutifs comme les éléments multimédia, les images et les fich­iers.)

                                        Cinder stockage bloc pour stocker les VM et des données régu­lièrement mises à jour dans des bases de données. 

Service de networking : neutron 

service d’indentité : keystone  Il prend en charge l'authentification basée sur les tokens  et l'autorisation de service utilisateur.

Service d’image  : c’est un service dans lequel les utilisateurs peuvent télécharger les images pour qu’ils puissent  les l’utiliser pour l’instance

Service d’orechstration :  Heat est un service permettant d'orchestrer des applications cloud

Dashboard : horizon qui fournit une interface utilisateur Web aux services OpenStack. 

 

Openvpn :qui prend en charge les clés de cryptage 256 bits (via le protocole AES-256) et  la technologie OpenSSL pour optimiser la performance des processus de chiffrement et de déchiffrement. 

il a  une interface de management qui permet de contrôler à distance les traitements OpenVPN de manière centralisée.

Stage perfectionnement :

ma tâche c'est développer les fonctionnalités permettant de déposer une demande d'emploi et de postuler à une candidature. Pour cela, j'ai utilisé la langage de programmation Java et une base de données MySQL. Mon travail implique la mise en place d'un système CRUD (Create, Read, Update, Delete). Je suis chargé de créer un formulaire de demande d'emploi, où les utilisateurs peuvent saisir leurs informations  telles que leur expérience, leurs compétences et leur parcours professionnel. Une fois les demandes d'emploi déposées, je veille à mettre à jour les informations dans la base de données et à fournir des fonctionnalités de gestion des candidatures, telles que l'édition et la suppression des candidatures existantes

Éducation

Sécurité de windows server :

Pour le windows server , on a utilisé pas mal de technique de sécurité comme

Les GPO (Group Policy Objects) : 

Politiques de mot de passe : pour définir des règles de complexité des mots de passe, tels que la longueur minimale, l'utilisation de caractères spéciaux, la période de validité,

Restrictions de logiciel : pour restreindre l'exécution de certains logiciels sur les ordinateurs du domaine

Pare-feu Windows : pour définir les règles de filtrage du trafic réseau entrant et sortant.

Politiques de verrouillage du compte : telles que le verrouillage automatique après une période d'inactivité, le nombre maximal de tentatives de connexion échoués

Déploiement de logiciels : pour déployer et installer des logiciels sur les ordinateurs du domaine de manière automatique. Cela permet de faciliter la gestion des logiciels dans l'environnement.

Le service de fichier EFS (Encrypting File System) est une fonctionnalité de chiffrement intégrée dans les systèmes d'exploitation Windows Server. Il permet de chiffrer les fichiers et les dossiers sur un système de fichiers NTFS ( système de fichiers NT,)

Chiffrement des fichiers : L'administrateur peut choisir de chiffrer les fichiers individuellement ou de chiffrer un dossier entier, y compris tous les fichiers qu'il contient. Lorsque le chiffrement est appliqué, les fichiers sont automatiquement chiffrés à l'aide d'un certificat de chiffrement.

 

Gestion des certificats : Pour accéder aux fichiers chiffrés, les utilisateurs doivent disposer du certificat de chiffrement approprié. L'administrateur peut gérer les certificats en utilisant l'outil de gestion des certificats de Windows Server.

 

DNSSEC (Domain Name System Security Extensions) est une extension du DNS qui fournit une couche de sécurité supplémentaire en ajoutant des signatures numériques aux enregistrements DNS

C’est Windows Server qui permet de signer numériquement les enregistrements DNS en utilisant des clés de signature DNSSEC (KSK) et des clés de zone DNSSEC (ZSK).

IPsec est une fonctionnalité intégrée de sécurité pour protéger les données qui transitent sur le réseau.

Et on a utilisé le mode tunnel qui encapsule l'ensemble du paquet IP dans un autre paquet IP sécurisé.

WSUS (Windows Server Update Services) 

C’est un service qui télécharge les mises à jour Microsoft à partir des serveurs de mise à jour officiels de Microsoft. Cela permet aux administrateurs de gérer et de contrôler les mises à jour avant de les déployer sur les ordinateurs du réseau.

WSUS peut être intégré aussi aux GPO pour automatiser la configuration des paramètres de mise à jour.

Aussi on a fait l’audit sur le systéme d’exploitation windows server :

 

Évaluation des contrôles de sécurité :  Cela inclut l'analyse des paramètres de sécurité recommandés par Microsoft, tels que le niveau de complexité des mots de passe, l'activation du pare-feu Windows, la configuration du contrôle des comptes d'utilisateur (UAC), etc.

 

Évaluation des politiques de sécurité : Cela comprend l'analyse des stratégies de mot de passe, la gestion des comptes utilisateur, les stratégies de verrouillage de session, les autorisations de fichiers et de dossiers, etc.

 

Principalement on a fait Analyse des journaux d'événements : pour identifier les erreurs de sécurité, les tentatives de connexion infructueuses, des modifications suspectes de fichiers système, etc.

 

Analyse des malware :

Pour l’analyse de malware, on a commencé par :

La Collecte de l'échantillon :qui peut être un fichier exécutable, un fichier pdf ou un lien URL 

 

Après on l’isole dans un environnement contrôlé (machine virtuelle) pour éviter toute contamination du système hôte.

 

Après ce qu’on a fait c’est l’analyse statique et dynamique du malware

Pour L'analyse statique :

On a examiné le code source et le binaire du malware sans l'exécuter pour comprendre la logique du programme , identifier les fonctionnalités malveillantes et les appels à des API sensibles.

 

On a fait l’Extraction des ressources : en faite  Les fichiers binaires peuvent contenir des ressources supplémentaires telles que des images, des fichiers de configuration ou d'autres éléments qui peuvent donner des indices sur les intentions du malware.

 

D'autre part

L’analyse dynamique :

On a utilisé des Débogueurs : pour examiner et contrôler l'exécution du programme pas à pas, en surveillant l'état de la mémoire, les registres du processeur et les appels système. Les débogueurs sont souvent utilisés pour identifier les techniques d'évasion utilisées par les malwares.

 

Analyse du trafic réseau : C’est pour révéler les communications malveillantes, les connexions à des serveurs de commande et de contrôle et d'autres activités suspectes dans le réseau.

 

Analyse comportementale : qui  consiste à observer le comportement global du malware lors de son exécution, en surveillant les actions effectuées sur le système d'exploitation, les fichiers modifiés, les processus créés, les clés de registre modifiées, les tentatives de communication réseau. 

 

Analyse de désassemblage : qui permet de traduire le code binaire du malware en langage assembleur pour comprendre son fonctionnement interne. Pour identifier les fonctionnalités malveillantes, les techniques d'obfuscation et les vulnérabilités exploitées.

Analyse de vulnérabilité avec Nesus :

qui utilise des protocoles tels que ICMP, ARP, SNMP pour détecter les hôtes disponibles sur le réseau, Et après il effectue un scan des ports ouverts sur les hôtes cibles pour identifier les services en cours d'exécution. Il compare ces informations avec une base de données de vulnérabilités connues.

Professionnels en concurrence avec Malek

Professionnels du même secteur Technologie / Internet que Malek Ben Miled

Professionnels de différents secteurs à proximité de Paris, Paris

Les autres utilisateurs qui s'appellent Malek

Emplois près de Paris, Paris

  • Groupe Aptenia

    Expert cybersécurité

    Trouvé dans: beBee S2 FR - il y a 5 jours


    Groupe Aptenia Paris, France À temps plein

    OPPORTUNITE – EXPERT CYBERSECURITE TECHNICO-FONCTIONNEL- CDI · Client: Un acteur de renom du CAC 40 · Où ? Paris · Type: CDI · Télétravail : Flexible · Salaire: attractif · Pour réussir dans ce rôle: · Expérience dans l'instauration de la sécurité dans les projets (ISP) · Conna ...

  • EQUANS

    expert cybersecurite

    Trouvé dans: Talent FR C2 - il y a 1 semaine


    EQUANS Nanterre, France CDI

    Saviez-vous que chez EQUANS France nos équipes interviennent aussi dans le domaine des Solutions Numériques ? · Ineo Infracom, entité dEQUANS France, recherche des futurs · EXPERTS EN CYBERSECURITE (H/F) · Postes en CDI basé à Nanterre · Expertise et proximité pour EQUANS Fran ...

  • GROUPE ALLIANCE

    Expert en cybersécurité/Experte en cybersécurité

    Trouvé dans: Talent FR 2A C2 - il y a 4 jours


    GROUPE ALLIANCE Paris, France

    Ce que tu recherches : · Evoluer au sein d'une équipe dynamique · Participer à des projets innovants d'envergure · Relever des défis · Donner un nouveau souffle à ta carrière · Alors nous avons la mission idéale pour toi. · Pour le compte de l' un de nos clients dans le domaine b ...