Menu

Mohamed BEN ABDELJELIL

Issy les moulineaux

En résumé

Mes compétences :
Réseaux informatiques & sécurité
Intrusion Prevention System (pfSense)
Administration et supervision réseaux
Intrusion Detection System (Snort,Prelude,pfSense)
JavaScript
HTML5
VMware
UML/OMT
SPARQL
Python Programming
PfSense
Nessus
MySQL
Microsoft Word
Microsoft PowerPoint
Microsoft Excel
JSON
Cascading Style Sheets
C Programming Language
Sécurité informatique

Entreprises

  • Conix Security - Consultant sécurité

    Issy les moulineaux 2015 - maintenant
  • Conix Security - Stagiaire sécurité

    Issy les moulineaux 2015 - 2015 Benchmark des technologies SIEM (AlienVault USM, HP ArcSight, IBM QRadar, LogRhythm, OSSIM, RSA Security Analytics, Splunk):

    -Etude des besoins, de l'état de l'art des technologies et des solutions du Marché
    -Qualification fonctionnelle de solutions SIEM
    -Organisation d'atelier avec les éditeurs du marché
    -Déploiement de Proof of Concept


    Expertise SIEM (RSA Security Analytics):

    -Intégration de la solution
    -Adaptation et optimisation des règles de configuration
    -Configuration de la collecte de logs
    -Analyse et suivi des premières alertes
    -Contextualisation des fonctions de surveillance
    -Mise en oeuvre des règles de détection
    -Création et génération d'un reporting SSI
  • Ecole Polytech Nice Sophia Antipolis - Amélioration et évaluation d'une application d'échanges de données sécurisées

    2014 - 2015 La croissance rapide des Smartphones a forcé les acteurs IT à porter de nombreux protocoles réseaux de l’univers traditionnel (ordinateur) à l’univers mobile (Smartphones, objets communicants, etc.). Cette croissance soulève de gros problèmes de sécurité et de vie privée. En plus de ces problèmes, l’utilisation de protocoles de sécurités traditionnels n’est pas toujours adéquat pour des raisons de performances et de la consommation énergétique. Par exemple, si l’on prend le cas du protocole sécurisé HTTPS, on peut voir que ce dernier n’est pas flexible. En effet, il implémente les propriétés de confidentialité, intégrité et authenticité, mais l’utilisateur ne peut choisir laquelle appliquer (elles sont fournies en “bloc” et ne peuvent être utilisées séparément, créant de facto un surcoût énergétique et de calculs pour peu que l’utilisateur ne voulait utiliser qu’une seule de ces propriétés).

    Pour pallier ces problèmes, l'équipe RAINBOW de l'I3S a implémenté LECCSAM (Low Energy Consuming and Component based Security Architecture), une architecture proposant une alternative flexible à HTTPS. Cette architecture permet ainsi à un utilisateur de choisir les propriétés de sécurité qu’il veut utiliser en fonction:
    -de critères subjectifs (sa propre définition de la sécurité, ses compétences en sécurité ou encore la criticité de ses données).
    -de critères objectifs (la puissance de calculs de son appareil mobile, la batterie restante, etc.)

    Objectifs:

    Un prototype de LECCSAM ayant déjà été implémenté pour le protocole HTTP, les objectifs sont les suivants:

    -Modifier le prototype pour inclure d’autres protocoles d’échanges comme XMPP.
    -Evaluer les performances (temps de traitement, consommation énergétique, etc.) en fonction des protocoles et des combinaisons de propriétés de sécurité (ex: HTTP avec confidentialité+intégrité, XMPP avec intégrité+non-répudiation, etc.)
  • Université de Nice-Sophia Antipolis - Outil de vision conférence / chat basé web HTML5/WebRTC/NodeJS

    2014 - 2014 Le but de ce projet était de développer une application de type Adobe Connect, incluant chat et vidéo, mais aussi de la géolocalisation HTML5.
    Les technologies utilisées sont :
    JavaScript, plusieurs frameworks(angularJS sans doute), NodeJS (il faut un serveur pour initier les connexions et gérer les sessions, même si ensuite on fait du p2p), HTML5, CSS3. La partie chat utilise les WebSockets de HTML5 et la librairie socket.io pour NodeJS.
  • Université de Nice-Sophia Antipolis - Propagation d'une rumeur dans un réseau

    2013 - 2013 Le but de ce projet était de modéliser sur Netlogo la propagation d'une rumeur dans un réseau. Après l'étude du sujet, on a pu trouvé une équation qui modélise la rumeur dans un réseau en fonction de différent paramètre ce qui a permit de la modéliser dans un réseau semblable au modèle SIR.
    Nous avons aussi utilisé l'expérience de Milgram, pour définir une rumeur et son degré de propagation.

Formations

Réseau

Annuaire des membres :