PFE BOOK
Édition 2023-2024
[Link]
SOMMAIRE
Présentation GI 04
A propos de Nous 05
Nos Services 06
Nos Partenaires 07
Comment Postuler ? 08
Sujet n°1: Développement d'une application de monitoring 10
des incidents de sécurité au sein de Active directory avec Splunk
Sujet n°2: Implémentation et configuration de la solution 11
InsightVM dans une architecture distribuée
Sujet n°3: Développement d’une application sous Splunk 12
d’audit et de monitoring de sécurité de bases de données
Sujet n°4: Surveillance d’activités suspectes au niveau de 13
l’infrastructure d’une société
Sujet n°5: Suivi et exploitation des activités dans un parc 14
informatique d’une société avec Splunk
Sujet n°6: Implémentation et administration d’une solution 16
EDR ESET
Sujet n°7: Installation, configuration et administration 17
d’un NGFW
Sujet n°8: Implémentation et administration d’une 18
solution de backup et de réplication VEEAM
Sujet n°9: Implémentation et configuration d’une 19
solution PAM
PFE BOOK 04
04
PRÉSENTATION
GÉRANCE INFORMATIQUE
Fondée en 2005, basée à Tunis, à Paris et à Abidjan et opérant principalement
A PROPOS DE NOUS
dans la région EMEA, GÉRANCE INFORMATIQUE est pionnière dans la
fourniture de solutions et de services de sécurité informatique à forte valeur
ajoutée.
Nous accompagnons les entreprises dans la définition, la mise en œuvre, le
suivi de la Cybersécurité de leurs systèmes d’informations reposant sur
l’usage des meilleures technologies au monde.
Notre métier consiste à concevoir, déployer, intégrer, administrer, dépanner
et manager la sécurité informatique de l’entreprise.
+18 +750
ANNÉES
D’EXPERTISE PROJETS
EN CYBERSÉCURITÉ RÉALISÉS
+25
+2000 SOLUTIONS
CLIENTS PARTENAIRES
DANS LE MONDE INNOVANTES
05 PFE BOOK
Domaine d’activité:
Cybersécurité
Mission:
Construire un futur plus sécurisé et propice au
A PROPOS DE NOUS
développement du business de l’entreprise.
Vision:
Nous sommes avant tout, partenaires de nos
clients. Le conseil restera l’assise de notre
philosophie d’entreprise.
PFE BOOK 06
Centre de supervision de la sécurité (SOC)
Orchestration de la sécurité, automatisation et réponse (SOAR)
Centre de gestion des vulnérabilités
Détection d’incidents et d’intrusions avancés
Détection et surveillance des fuites des données
NOS SERVICES
Réponse aux incidents et analyses forensiques
Assistance et gestion de crise en cas de cyberattaque
Aide à la remédiation après un audit de sécurité informatique
Conception et mise en œuvre d’architectures réseaux sécurisées
Formation & conseil en cybersécurité
07
NOS PARTENAIRES
PFE BOOK
PFE BOOK 08
COMMENT POSTULER ?
Vous êtes à la recherche d’un stage de fin d’études dans le cadre de votre cursus
universitaire ?
Vous êtes dynamique et ambitieux, vous faites preuve d'une forte motivation et vous
appréciez le travail en équipe ?
Vous avez de solides compétences en Cybersécurité ?
Vous savez prendre des responsabilités et avoir une vision large ?
C’est vous ? Alors rejoignez l’équipe de Gérance Informatique !
Pour postuler, veuillez suivre les étapes suivantes:
ÉTAPE 1 :
Choisir au maximum deux (02) sujets parmi la liste sur le PFE Book
ÉTAPE 2 :
Adressez votre dossier de candidature à l’adresse e-mail:
stages@[Link] ou déposez le directement à
notre siège social sis au: 93, Avenue Louis Braille Cité El Khadhra 1003 TUNIS.
Veuillez noter que
Chaque étudiant devra postuler pour deux sujets de PFE au maximum.
Au-delà, la candidature ne sera pas prise en compte.
Le dépôt du CV est obligatoire
09 PFE BOOK
Niveau d'étude
Bac +5
Sujet n°1: Développement d'une application de monitoring des incidents de sécurité au sein
de Active directory avec Splunk
Sujet n°2: Implémentation et configuration de la solution InsightVM dans une architecture distribuée
Sujet n°3: Développement d’une application sous Splunk d’audit et de monitoring de sécurité
de bases de données
Sujet n°4: Surveillance d’activités suspectes au niveau de l’infrastructure d’une société
Sujet n°5: Suivi et exploitation des activités dans un parc informatique d’une société avec Splunk
PFE BOOK 10
Sujet 1:
Développement d'une application de monitoring des
incidents de sécurité au sein d’Active directory avec
Splunk
Équipe:
Support et intégration
Description du sujet:
Vous allez développer une application à travers
Splunk qui permettra de monitorer les incidents
de sécurité au sein d'un AD. Cette application
permettra de surveiller entre autres:
Les manipulations d'utilisateur
Les modifications du registre
Les escalades de privilège, etc. Environnement technique:
Splunk, Active directory
Profil recherché:
Licence / Master en TIC
| Sécurité Réseau
Compétences Requises:
Toute connaissance sur les points suivants
serait un plus :
Active directory
Des attaques au sein d’Active directory
Splunk
1
STAGIAIRE
Durée (Mois):
4 mois
Niveau d'étude:
Bac +5
11 PFE BOOK
Sujet 2:
Implémentation et configuration de la solution
InsightVM dans une architecture distribuée.
Équipe:
Technique
Description du sujet:
Implémentation et configuration de la solution
InsightVM de Rapid7 dans un réseau distribué
Environnement technique:
Rapid7 InsightVM, réseaux
Profil recherché:
Réseau et sécurité
Compétences Requises:
Connaissance des solutions VMS
Connaissance réseaux
Durée (Mois):
4 à 6 mois
Niveau d'étude:
Bac +5
1
STAGIAIRE
PFE BOOK 12
Sujet 3:
Développement d’une application sous Splunk
d’audit et de monitoring de sécurité de bases de
données
Équipe:
Technique
Description du sujet:
Afin de faciliter le suivi et l’audit des bases de
données de nos clients, on a besoin d’une
application au niveau de SPLUNK qui surveille la
base de données Oracle. La simulation d’une
fraude sur la BD testée sera un plus.
Environnement technique:
Splunk, Oracle, Kali Linux .
Compétences Requises: Profil recherché:
Oracle Licence appliquée
Sécurité des réseaux- SR
Fondamentaux de la sécurité informatique
Durée (Mois):
4 mois
1
STAGIAIRE
Niveau d'étude:
Bac +5
13 PFE BOOK
Environnement technique:
Splunk, Active directory, Sysmon.
Sujet 4:
Surveillance d’activités suspectes au niveau de
l’infrastructure d’une société
Équipe:
Support & Intégration
Description du sujet:
Sysmon fournit des informations détaillées sur les créations
de processus, les connexions réseau et les modifications
apportées, ainsi que l'heure de création des fichiers. Il permet Durée (Mois):
la collecte, et vous permet d'identifier les activités 6 mois
malveillantes ou anormales. Il se configure sur chaque
machine de votre réseau grâce à l’utilisation de fichiers de
config.
Votre tâche consiste à surveiller ses journaux sous splunk afin
d'identifier les cas d'utilisation suivants :
Falsification de Windows Audit Log
Recherche de téléchargements Web volumineux
Niveau d'étude:
Détection des logiciels malveillants récurrents sur l'hôte
Détecter les attaques par force brute Bac +5
Détection des communications Web non cryptées
Commandes PowerShell suspectes
Journal d'audit Windows effacé Profil recherché:
Détection du réseau et de l'analyse des ports Licence / Master en TIC
Créer un service dans un chemin de fichier suspect | Sécurité Réseau
Masquage des processus Windows courants
Scripts d'initialisation de démarrage ou de connexion
Tous ces cas d'usage doivent être centralisés dans
une application avec des tableaux de bord, des
rapports, des alertes, etc...
Compétences Requises:
1 ou 2
Un bon niveau en analyse du log STAGIAIRE(S)
Création des scriptes PowerShell
Connaissance Python
Splunk
Connaissance en Windows/Linux.
Indexer des fichiers et des répertoires via
l'interface Web, CLI, par fichiers de configuration.
Obtenir des données via ports réseau, script ou
entrées modulaires.
Mise en œuvre de l'expéditeur universel (Universal
Forwarder).
PFE BOOK 14
Sujet 5:
Suivi des activités dans un parc informatique
d’une société avec Splunk
Équipe:
Technique
Description du sujet:
Vous superviserez les équipements existants dans votre
infrastructure et suivrez les activités au sein du système
d’information de l’entreprise avec la création d'une
application qui centralise et corrèle les données de
différentes sources (telles que antivirus, AD, PAM).
Profil recherché:
Licence / Master en TIC
Environnement technique: | Sécurité Réseau
Splunk Enterprise, Splunk Universal Forwarder,
Active directory, Antivirus, PAM
Durée (Mois):
6 mois
Compétences Requises:
Niveau d'étude:
Toute connaissance sur les points suivant Bac +5
serait un plus :
Un bon niveau en analyse du log
Splunk Entreprise 1 ou 2
PAM STAGIAIRE(S)
Antivirus
Connaissance en Windows/Linux.
Indexer des fichiers et des répertoires via
l'interface Web, CLI, par fichiers de
configuration.
Obtenir des données via ports réseau, script
ou entrées modulaires.
15 PFE BOOK
Niveau d'étude
Bac +3
Sujet n°6: Implémentation et administration d’une solution EDR ESET
Sujet n°7: Installation, configuration et administration d’un NGFW
Sujet n°8: Implémentation et administration d’une solution de backup et de réplication VEEAM
Sujet n°9: Implémentation et configuration d’une solution PAM
PFE BOOK 16
Sujet 6:
Implémentation et administration d’une solution EDR
ESET
Équipe:
Travaux & Maintenance
Description du sujet:
Etudes de l'architecture (serveur d'administration,
endpoints, proxy)
Validation des prérequis pour le bon fonctionnement
du projet
Installation et configuration ESET PROTECT
Installation de la console d’administration ESET
Niveau d'étude:
Inspector
Bac +3
Installation de la licence et test de bon fonctionnement
Création des packages d’installation
Installation et configuration ESET Endpoint Advanced +
ESET Full disk encryption + ESET EDR. Durée (Mois):
3 mois
Vérification l’état des clients au niveau console
d’administration
Configuration des tâches et politiques Profil recherché:
Sauvegarde des certificats de la console Licence appliquée
Sécurité & réseaux
Simulation et détection d’une attaque réseau
2
STAGIAIRES
Environnement technique:
Windows\Linux\MS SQL Server\ Apache
Compétences Requises:
Maitrise des systèmes d’exploitation
(Windows, Linux)
Active Directory, GPO, Windows installer
Fondamentaux de la sécurité informatique
17 PFE BOOK
Sujet 7:
Installation, configuration et administration d’un
NGFW
Équipe:
Travaux & Maintenance
Description du sujet:
Etude et validation des prérequis d’adressage du
firewall et les éléments nécessaires pour la rédaction
des documents de la conception du design
Profil recherché:
Activation des licences du FW
Licence appliquée
Configuration initiale du firewall Sécurité & réseaux
Création des interfaces, zones, vlan, port aggregate...
Recommandation et application des politiques et
profils de sécurité (Protection applicative, Protection
DOS, …)
Compétences Requises:
Avoir une idée sur les Firewall, protocoles et
Environnement technique: ports réseaux, attaques réseaux
Firewall/sécurité/Modèle OSI Active Directory, gestion des utilisateurs
Fondamentaux de la sécurité informatique
Durée (Mois):
4 mois
2
STAGIAIRES
Niveau d'étude:
Bac +3
PFE BOOK 18
Sujet 8:
Implémentation et administration d’une solution de
backup et de réplication VEEAM
Équipe:
Travaux & Maintenance
Description du sujet:
Etudes et validation des prérequis Hardware et logiciels
Installation et configuration complète de la solution
Installation de la licence et vérification de bon
fonctionnement
Configuration des jobs de sauvegarde au niveau du Niveau d'étude:
NAS Bac +3
Configuration de la fonctionnalité « Sure Backup »
Configuration des restaurations (Instant Recovery, Files
Recovery, Base de données, etc.)
Installation et configuration des agents de Veeam for
Durée (Mois):
Windows et Linux des serveurs physiques 4 mois
et Workstation
Configuration des Dashboards, des alertes et des
notifications
Profil recherché:
Licence appliquée
Sécurité & réseaux 1
Environnement technique: STAGIAIRE
Windows/Linux/Virtualisation/VMWARE
Compétences Requises:
Fondamentaux de la virtualisation
(Vmware/ KVM/ HyperV)
Fondamentaux de la sécurité
informatique
19 PFE BOOK
Sujet 9:
Implémentation et configuration d’une solution PAM
Équipe:
Support et Intégration
Description du sujet:
Vous allez installé et configuré une solution PAM Wallix
Bastion et Access Manager pour surveiller les accès RDP
et SSH au datacenter.
Environnement technique:
Wallix, AD, Windows, Ubuntu
Compétences Requises:
TUNIS
Connaissance basique sur les points suivants :
Active Directory
PAM ( Wallix )
Profil recherché:
Mastec TIC | Sécurité
Durée (Mois):
4 mois 1 ou 2
STAGIAIRE(S)
Niveau d'étude:
Bac +3
Vous protège depuis 2005
TUNISIE
93, Avenue Louis Braille 1003
Tunis - Tunisie
Tél.: (+216) 71 348 581 | (+216) 70 286 000
Fax: (+216) 71 348 574
Email: commercial@[Link]
FRANCE
49, Rue Ponthieu
75008 Paris – France
Tél.: (+33) 1 34 90 48 46
Email: [Link]@[Link]
CÔTE D’IVOIRE
Abidjan Cocody - II Plateaux, en face de l’ENA,
06 BP 2709 Abidjan 06 – Côte d’Ivoire
Tél.: (+225) 27 22 54 57 57 Ι (+225) 07 68 30 54 59
Email: commercial@[Link]
[Link]