Je ne me contente pas d'étudier la théorie de la cybersécurité, je la déploie. En transition d'un background de développeur Full-Stack vers la Défense Numérique, je traite mon apprentissage comme un environnement de production : documentation rigoureuse, labs réalistes et configuration d'équipements d'entreprise.
Ce dépôt n'est pas un CV, c'est mon laboratoire à ciel ouvert.
C'est ici que je documente mes compétences techniques. Cliquez pour voir les rapports d'intervention et les configurations.
| 🚧 Projets & Certifications en cours | 🔍 Ce que vous y trouverez (Compétences prouvées) |
|---|---|
| 🛡️ Stormshield CSNA (Training) (Préparation à la certification Certified Stormshield Network Administrator) |
• Déploiement Initial : Initialisation d'appliances SNS, segmentation réseau. • Filtrage & NAT : Création de politiques de sécurité et translation d'adresses. • Hardening : Sécurisation du plan d'administration (SSH, WebUI). • Supervision : Gestion des traces et optimisation des logs pour le SOC. |
| SOC Analyst Training (Repo Principal) (Documentation complète de mon parcours) |
• Windows Forensics : Analyse de processus suspects, Event Viewer, Sysmon. • Linux Hardening : Gestion des droits (Chmod/Chown), analyse de logs (Grep/Awk). • Network Analysis : Interaction manuelle avec protocoles (Telnet, FTP, HTTP), analyse de paquets. • PowerShell/Bash : Scripting pour l'automatisation de tâches de sécurité. |
Mon approche est hybride : la rigueur du code (issue de mon background dev) appliquée à la sécurité opérationnelle.
- Firewalling : Stormshield SNS (Filtrage, NAT, IPS, Objets).
- Systèmes : Windows 11/Server (AD, GPO, UAC), Linux (Kali, Ubuntu).
- Protocoles : TCP/IP, DNS, DHCP, HTTP/S, SSH, FTP, POP3.
- Outils Réseau : Wireshark, Tcpdump, Nmap.
- Identification : Gestion des processus, analyse de Hachage (Intégrité), Logs système.
- Méthodologie : OWASP Top 10, MITRE ATT&CK (en cours d'acquisition).
- Scripting : Python (Outils custom), Bash, PowerShell.
- Bases de données : SQL.
Un analyste SOC doit savoir communiquer clairement lors d'un incident.
- Polyglotte : Je parle couramment 5 langues. Je suis capable de collaborer efficacement dans des équipes internationales et de gérer des incidents multiculturels.
- Esprit Analytique : Mon passé de développeur me permet de comprendre la logique interne des applications que je défends.
- Résilience : Habitué au debugging complexe, je ne lâche pas une piste tant que l'anomalie n'est pas expliquée.
Ouvert aux opportunités Junior SOC Analyst / Blue Team.
