Menu

Vecten SEBASTIEN

BAGNOLET

En résumé

Consultant sénior en Sécurité des systèmes d'information / Tests d'intrusion

Mes compétences :
Pentest
IPS
Conseil
Audit
Réseaux

Entreprises

  • Lexsi - Consultant Sécurité Sénior / Pentester

    BAGNOLET 2013 - maintenant Consultant sécurité sénior au sein de l'équipe Pentest de LEXSI Lyon puis Lille :
    - Tests d'intrusion,
    - Audits d'architecture,
    - Gestion de projet / Avant vente
  • MGSMEDICAL - Fondateur associé et gérant

    2011 - 2013 Création et gestion d’une SARL dont le but est le développement et la commercialisation d’un logiciel complet de gestion de cabinet médical à destination des dentistes.
    - Gestion de projet (UML) et développement d’application (Java),
    - Analyse (MERISE), conception et gestion de base de données (Firebird),
    - Interaction avec les API Sésame Vitale bas niveau,
    - Création et administration d’outils de communication interne (serveurs, nom de domaine, messagerie, procédures…).
  • Provadys / Checkmates - Consultant Sécurité Confirmé - Pentester

    2010 - 2011 Consultant sécurité au sein de l'équipe Pentest de Checkmates

    Conseil / Audit Techniques
    ------------------------------------

    * Série d’audits techniques dans le but d’une mise en conformité avec la norme PCI-DSS
    ...Audit de la configuration et des règles de firewalls monétiques,
    ...Audit de procédure des changements,
    ...Mise en place de scans de vulnérabilités en interne puis en externe,
    ...Tests d’intrusions avancés internes puis externes.

    * Réalisation de scans de vulnérabilités annuels externes de l’ensemble du périmètre Internet d'un groupe international (environ 8000 IP)
    ...Scans de ports sur 8000 IP, Scans de vulnérabilités sur les machines découvertes (+- 800 IP),
    ...Développement d’un Parser Nessus et importation des résultats dans une base SQL,
    ...Sélection et tests d’intrusions avancés sur 10% des machines découvertes,
    ...Définition des statistiques et d’un modèle de rapport personnalisé pour la prestation,
    ...Rédaction des rapports (un par région du monde).

    Tests d'intrusions
    ------------------------

    *De nombreux tests d'intrusions internes et externes effectués, la plupart pour des grands comptes des domaines aéronautique, bancaire, grande distribution et assurance.
  • British Telecom (entité Network and Security Services). - Consultant Sécurité (Intégration)

    2010 - 2010 Consultant Sécurité (Intégration) chez British Telecom (entité Network and Security Services).

    J'ai participé à la conception/mise en œuvre d’architectures réseaux sécurisées sur des équipements de type Firewall/IPS/Proxy afin de connaître les différents produits du marché et d'aborder les différentes problématiques de mise en production.

    Mon rôle à été de faire l'interface avec la partie applicative de certains projets d'intégration (Reverse Proxy, IPS) afin d'apporter mon expérience et ma vision du pentest à des gens venant initialement du réseau, le but étant de créer une synergie entre ces deux domaines.

    J'ai eu l'occasion au sein des différentes missions qui m'ont été confiées d'étudier plusieurs problématiques de sécurité grâce à la configuration et l'utilisation des équipements suivants :

    Firewall /Load Balancing Applicatif : F5 Big-IP (ASM, APM et LTM)
    Prévention d'Intrusion Réseau (IPS) : Fortinet
    Firewall : Checkpoint et Fortinet
    Antispam : Trend Micro IMSVA
    Antivirus : Trend Micro IWSVA

    J'ai également suivi les formations suivantes :
    F5 BigIP LTM Essential (certifié),
    F5 BIGIP LTM Advanced (certifié),
    F5 BIGIP ASM,
    F5 BIGIP APM,
  • EC-Council - Formation et Certification CHFI - Computer Hacking Forensic Investigator

    2009 - 2009
  • Qualys - Formation et Certification QualysGuard

    TALANT 2009 - 2009
  • Aressi - Reims - Stagiaire

    2007 - 2007 Stage Master2 Professionnel (Avril à fin Septembre 2007) : Sécurisation de la VoIP / ToIP niveau Firewall / IDS en tenant compte de la qualité de service.

    Le stage consiste aux points suivants :

    * Etude détaillée des protocoles VoIP, de l’existant et rédaction du cahier des charges.

    * Mise en place d'une maquette réaliste d'architecture ToIP multi-protocoles.

    * IPBX Asterisk (SIP, H.323 et IAX), utilisation de machines virtuelles (VMWARE) et Soft Phones (Sjphone, X-lite et Idefisk).

    * Etude détaillée des faiblesses de ces différents protocoles et tests d'attaques :

    ... Recherche bibliographique, thèses, rapports, Best Pratices et alertes de vulnérabilités (Certa, Secunia, Security Focus etc..).

    ... Synthèse et définition d’un jeu d’attaque caractéristique :
    ......... Collecte d’informations passives, puis actives (Nmap, Nessus, Sivus..).
    ......... Attaques niveau signalisation : DoS, Fuzzing, Spoofing Identifiant appel, manipulation signalisation...
    ......... Attaques niveau média : Ecoute téléphoniques et Injection RTP.
    ......... Attaques Sociales : Spam Over Internet Telephony (SPIT).

    * Rédaction rapport contenant le résultats de mes recherches ainsi qu’une fiche détaillée sur chaque attaque (principes, outils utilisés, schéma maquette de test, commandes saisies et capture écran du résultat).

    * Sécurisation niveau ARP, Firewall et IDS :
    ... Lutte contre ARP Spoofing (attaques Man In The Middle).
    ... Suivi de connexions Iptables (Conntrack SIP et H.323).
    ... Qualité de Service : Approche Diffserv sous Linux.
    ... Intégration d’un préprocesseur SIP pour Snort : protection contre Fuzzing, SPIT, paquets hors session etc…
    ... Edition de signatures Snort : protection contre les Deny de Service et contre divers outils d’attaque VoIP.

    * Validations, tests de montée en charge SIP et génération de trafic.

    * Présentation d’une heure sur les bases et la sécurisation des protocoles de la Voix sur IP au niveau d’une Appliance aux membres du personnel.

    * Rédaction d’un dossier technique d’environ 110 pages contenant le détail des parties attaques, sécurisation ainsi que des pistes pour une continuité de ce projet.
  • Cyber-Networks - Consultant Sécurité (Pentest)

    2007 - 2010 Consultant sécurité au sein de l'équipe Pentest du pôle conseil de Cyber-Networks.

    Plus de 70 audits de sécurité / tests d’intrusion uniquement pour des grands comptes (secteur Banque/Assurance, Environnement, Transport, Industrie, Sport et Spectacle).

    Audits de Sécurité / Tests d'intrusion (Pentest) :
    --------------------------------------------------------------------
    * Tests d'intrusion applicatifs internes et externes,
    * Tests d'intrusion infrastructure/systèmes,
    * Tests du Stagiaire,
    * Social Engineering,
    * Audits Sécurité Wifi, VoIP...

    Conseil en sécurité et Audits Techniques :
    ---------------------------------------------------------
    * Audit d'architecture, analyse de règles firewall,
    * Relevés et analyse de configuration (Système, SGBD, Serveurs Applicatifs...),
    * Audit technique préliminaire SOX,
    * Veille technologique.

    Exemple de missions :
    ----------------------------
    * Réalisation d’une campagne de tests d’intrusion interne sur une quinzaine d’applications bancaires critiques (Trading/Ressources Humaine principalement),
    * Tests d'intrusion externe d'un portail bancaire en ligne, billetterie de spectacle,
    * Validation de la sécurité et de l’étanchéité d’une plateforme prototype de WebSSO Open Source (Secteur Bancaire),
    * Scans de vulnérabilité automatique sur 150 IP et élimination des faux positifs et faux négatifs sur une partie du périmètre (Secteur Environnement).
    * Test du stagiaire : Périmètre entièrement libre, le but de la mission a été de définir globalement les points faibles du réseau et des serveurs identifiés afin de voir ce qu’il est possible de faire et de récupérer avec uniquement les moyens dont dispose un stagiaire

    Environnement Technique très large :
    ---------------------------------------------------
    * Applicatif Web : (PHP, Java/J2EE, .NET, People Code, Ajax)
    ... Application Web 3 et 4 tiers, plateforme WebSSO
    ... Analyse Authentification, Session, Filtrage des Entrées/Sorties utilisateur, Cloisonnement..
    ... Ex d'attaques : Injection SQL, Cross Site Scripting, Path Traversal, CSRF, Upload de Shell...

    * Web Services : (SOAP Axis, WSE/WSE2, WCF)
    ... Authentification par mot de passe / par certificat client X.509
    ... Ex d'attaques : Contournement authentification, Injection SQL...

    * Client lourd (C++, Delphi, Power Builder, Java, .NET) :
    ... Environnement Windows : Client lourds, Applets Java, ActiveX
    ... Ex d'attaques : Contournement des protections logicielles, Reverse Engineering,...

    * Annuaires et base de données (Oracle, DB2, MySQL, MSSQL, PostgreSQL, Sybase)
    ... Environnement Windows/Linux/Solaris, Annuaires LDAP, Active Directory etc.
    ... Ex d'attaques : Brute Force, Scan de vulnérabilité, Fuzzing, Prise de contrôle des serveurs…

    * Système : Windows (2K, 2K3), Linux, Unix (AIX, Solaris), AS400..
    ... Renforcement et sécurisation de la configuration des systèmes
    ... Attaques système/réseaux classiques dans un domaine Windows, active directory et Unix
    ... Prise de contrôle des serveurs et du domaine, élévation de privilèges, rebonds, contournement des politiques de filtrage etc..

    * Réseaux (Ethernet) : Dénis de service, écoutes réseaux, attaques Man In The Middle, forge de paquets..

    * Proxy applicatifs (principalement Deny All Rweb, F5 et bluecoat):
    ... Contournement / Contournement des politiques de filtrages..

    * Serveur d'application/Web : Tomcat, Websphere, Weblogic, Apache, IIS...

    * Wifi : Audits wifi, audits de couverture et recherche de bornes pirate..

    * Middleware : IBM MQSeries

    * ...
  • Aressi - Reims - Stagiaire

    2006 - 2006 Stage Master1 Informatique : Optimisation de la sonde de détection/prévention d'intrusions réseaux

    - Optimisation des sondes de détection/prévention d'intrusions réseaux de leur Appliance en vue de réduire le nombre de faux positifs générés en dessous de 5%.

    - Développement d’une interface web (CGI Perl) de gestion des signatures et du fichier de configuration des sondes.

    - Développement et Intégration d’un robot de mise à jour automatique et d’un parseur de signatures Snort.
  • Clinique Privée Résidence Du Parc - Marseille - Stagiaire Administrateur Réseaux

    2004 - 2004 - Migration d’un réseau Token Ring en Ethernet (Installation et configuration du matériel, des serveurs et des PC)

    - Mise en place d’une solution de gestion de parc permettant de faire l’inventaire logiciel et matériel de la clinique.

    - Création de scripts (Unix IBM Aix) facilitant la gestion et le déblocage des imprimantes réseaux.
  • AOL France - Marseille - Conseillé Technique

    2003 - 2004 Dépannage par téléphone des abonnés AOL rencontrant des problèmes avec leur connexion internet.
  • Clinique Privée Beauregard et Clairval - Marseille - Stagiaire Administrateur Réseaux

    2003 - 2003 - Administration à distance et sauvegarde quotidienne des serveurs.

    - Migration des serveurs (DHCP, DNS, Messagerie, Web…) et des nombreux pc sur un nouveau domaine.

    - Assistance aux utilisateurs et installation/dépannage d’imprimantes réseaux.

Formations

Réseau

Annuaire des membres :