Je ne me contente pas d'étudier la théorie de la cybersécurité, je la déploie. En transition d'un background de développeur Full-Stack vers la Défense Numérique, je traite mon apprentissage comme un environnement de production : documentation rigoureuse, labs réalistes et configuration d'équipements d'entreprise.
Ce dépôt n'est pas un CV, c'est mon laboratoire à ciel ouvert.
C'est ici que je documente mes compétences techniques. Cliquez pour voir les rapports d'intervention et les configurations.
| Projets & Certifications | 🔍 Ce que vous y trouverez (Compétences prouvées) |
|---|---|
| 🟣 Projet Iron4Software (Purple Team) (Architecture, Red Team Audit & SOC Defense) |
• Build : Déploiement Lab "Vulnerable-by-Design" (Proxmox, pfSense, AD, Ubuntu). • Red Team : Exécution de la Cyber Kill Chain (Webshell RCE, Pivot, Brute-Force SMB, Ransomware). • Blue Team (SIEM) : Investigation post-incident dans Splunk (Threat Hunting, Event Logs 4624/4625). • Hardening : Remédiation des failles, implémentation de GPO strictes et sécurisation du pipeline de logs Splunk (chiffrement TLS entre forwarders et indexer). |
| 🛡️ Stormshield CSNA (Certified🏅) (Certified Stormshield Network Administrator) |
• Déploiement Initial : Initialisation d'appliances SNS, segmentation réseau. • Filtrage & NAT : Création de politiques de sécurité et translation d'adresses. • Hardening : Sécurisation du plan d'administration (SSH, WebUI). • Supervision : Gestion des traces et optimisation des logs pour le SOC. |
| 📁 SOC Analyst Training (Repo Principal) (Documentation complète de mon parcours) |
• Windows Forensics : Analyse de processus suspects, Event Viewer, Sysmon. • Linux Hardening : Gestion des droits (Chmod/Chown), analyse de logs (Grep/Awk). • Network Analysis : Interaction manuelle avec protocoles (Telnet, FTP, HTTP), analyse de paquets. • PowerShell/Bash : Scripting pour l'automatisation de tâches de sécurité. |
Mon approche est hybride : la rigueur du code (issue de mon background dev) appliquée à la sécurité opérationnelle.
- Firewalling & Routage : pfSense, Stormshield SNS (Filtrage, NAT, IPS, Objets).
- Systèmes : Windows 11/Server 2019 (Active Directory, GPO, UAC), Linux (Kali, Ubuntu).
- Protocoles : TCP/IP, DNS, DHCP, HTTP/S, SMB, SSH, RDP.
- SIEM & Logs : Splunk Enterprise (SPL, Universal Forwarders), Windows Event Viewer.
- Outils Réseau : Wireshark, Tcpdump, Nmap, Netcat.
- Méthodologie : Cyber Kill Chain, MITRE ATT&CK, OWASP Top 10.
- Scripting : Python (Outils custom), Bash, PowerShell.
- Bases de données : SQL.
Un analyste SOC doit savoir communiquer clairement lors d'un incident.
- Polyglotte : Je parle couramment 5 langues. Je suis capable de collaborer efficacement dans des équipes internationales et de gérer des incidents multiculturels.
- Esprit Analytique : Mon passé de développeur me permet de comprendre la logique interne des applications que je défends.
- Résilience : Habitué au debugging complexe, je ne lâche pas une piste tant que l'anomalie n'est pas expliquée.
Ouvert aux opportunités Junior SOC Analyst / Blue Team.
