FlowCV Logo
Reda BELHAJIngénieur d'État en Sécurité des Systèmes d'Information
resume profile picture
Education
Diplôme d'ingénieur d'état informatique Option Sécurité des Systèmes d'Information, Université Internationale de Rabat
09/2020 – 07/2023
Classes préparatoires pour écoles d'ingénieurs, Université Internationale de Rabat
09/2018 – 07/2020
Compétences
Connaissances

Web Penetration Testing, API Pentesting, Network Security, OSINT, Vulnerability Assessment, Scripting, Cyber Threat Intel, Malware Analysis, Email Analysis, Threat Hunting, Mobile Pentesting

SIEMs

Qradar, Splunk, Exabeam, Wazuh, ELK, Chronicle

Langages de programmation

Python, JavaScript, Bash, C, Java

Prix
#3 Troisième prix au CTF Individuel: Meet up of the day #MOTD, Deloitte
14/05/2023
#5 Cinquième place au the Scavenger Hunt challenges, NahamCon EU CTF 2022
20/12/2022
#1 Premier prix au Hackathon de la cybersécurité, Thales
10/06/2022
CENTRES D’INTÉRÊT
Football
CTFs

Ingénieur en sécurité des systèmes d'information avec plus d'un an d'expérience issu d'un parcours fortement marqué en cybersécurité, j'ai pu approcher à la fois l'aspect offensif et défensif.

EXPÉRIENCES PROFESSIONNELLES
Thales | Rabat, Maroc
Analyste SOC N2
04/2024 – Present
  • Implementer des regles de detection sur QRadar et XDR basées sur des rapports de CTI, recommandations de pentest et des demandes clients.
  • Réaliser des investigations approfondies et du Threat Hunting.
  • Mener des investigations OSINT permettant de caractériser les objectifs, capacités et opportunités des acteurs offensifs ciblant le secteur industriel et healthcare.
  • Creer des fiches reflex sur xSOAR pour aider et assister les analystes a investiguer les alertes remontes.
  • Concevoir et exécuter des simulations d'attaques pour tester les défenses existantes en utilisant MITRE Caldera.
  • Surveiller les activités des threat actors connus, y compris leurs cibles, leurs techniques et leurs objectifs, pour anticiper leurs mouvements.
  • Fournir des rapports récapitulatifs quotidiens sur les incidents.
  • Analyste SOC
    08/2023 – 03/2024
  • Analyste SOC N1 pour le compte d'un multinationale présent dans plus de 70 pays et avec plus de 65000 collaborateurs en suivant le modèle Follow The Sun.
  • Utiliser IBM Qradar, Cortex xSOAR, XDR, ServiceNow et ThreatQ pour proteger, investiguer et monitorer l'ensemble des assets de client.
  • Collaborer étroitement avec l'équipe CSIRT et CSOC pour améliorer les processus de traitement et garantir un niveau élevé de qualité dans les diagnostics.
  • Analyste en Cyber Threat Intelligence
    02/2023 – 07/2023 | 6 mois • Stage PFE
  • Déployer une plateforme open source de Cyber Threat Intelligence pour la collecte, la distribution et le partage d'indicateurs de compromission avec MISP.
  • Automatiser la collecte et l'integration des indicateurs de compromission qui sont partagés sur Twitter et des rapports de renseignement publiés par les CERTs dans MISP avec PowerAutomate et Python.
  • Hunting les serveurs C2 à l'aide de Shodan et Hunter.how.
  • SOFT Centre | Casablanca, Maroc, Stagiaire ingénieur cybersécurité
    06/2022 – 08/2022
  • Effectuer une analyse statique et dynamique sur une application mobile à l'aide de MobSF, APKTool, JadX, SonarQube, Genymotion et Frida.
  • Certifications
    Certified Red Team Professional - CRTP (en cours), Altered Security
    Practical Network Penetration Tester - PNPT, TCM Security 06/2024
    Splunk Core Certified Power User, Splunk 03/2024 - 03/2027
    Certified AppSec Practitioner - CAP, The SecOps Group 02/2024
    Certified Detection and Remediation Analyst - PCDRA, Palo Alto 02/2024 - 02/2026
    PROJETS ET RÉALISATIONS
    UnEncrypted

    Mon projet de blog dédié au monde du cyber développé avec Next.js, TailwindCss et Firebase. Auteur de plus de 20 articles de blog. Voir le site

    Chercheur indépendant à Hackerone - Bug Hunting

    Aider de grandes organisations telles que le U.S. Dept Of Defense et M&T Bank, j'ai contribué à sécuriser leur infrastructure en signalant de manière éthique les vulnérabilités découvertes sur leurs applications (VDP). Voir Profile

    Pastebin Monitoring Application

    Développer un spider pour surveiller et monitorer les sites pastebin afin de détecter l'apparition des domaines, e-mails, PII, mots de passes, etc... en utilisant Python.

    Phishing Simulation Lab

    Mise en place et configuration d'outils de simulation de phishing sur AWS, y compris GoPhish et Evilginx.

    Réalisations et Présence en ligne
  • HackTheBox Dante ProLab - 08/17/2023