A propos de moi

Consultant passioné en Cybersécurité dans la région d'Aix-en-Provence

Je suis diplomé d'un titre d'ingénieur en Sciences Informatiques spécialité CASPAR (Cryptographie, Sécurité et Vie Privée dans les Applications et les Réseaux) obtenu à l'école Polytech Nice Sophia. Auparavant, j'ai obtenu un DUT Informatique à l'IUT d'Aix-en-Provence.

Interessé par l'informatique depuis maintenant plusieurs années, j'ai acquis des compétences techniques (sécurité, réseaux et développement) et organisationnelles (agilité, travail en équipe et découpage des tâches) lors de la réalisation des projets listés ci-dessous et de mes différentes missions.

L'informatique étant un domaine très vaste, il est évident que j'ai quelques préférences. La sécurité est ce qui m'attire le plus d'où le choix de mon parcours professionnel. Je tiens à jour un journal en ligne (CyberActu) en sélectionnant les articles que je trouve pertinents.

Une vidéo de présentation est disponible en anglais (avec des fautes et absolument pas ridicule) ici.

Expériences

Consultant en Cybersécurité

mars 2017 - présent
Thales Services, Aix-en-Provence

2020 - Présent / STMicroelectronics / Analyste SOC N3

  • Accompagnement des analystes niveau 2
  • Recherche de menaces avec amélioration des scénarios de détection (SIEM, EDR)
  • Investigation et remédiation des incidents détectés (Analyse forensic, analyse de malwares)
  • Intégration d'outils de sécurité
  • Ecriture de fiches réflexes
  • Traitement des emails malveillants
  • Scripting (Python)
  • Environnement international (Anglais)

2017 - 2020 / ITER Organization / Assistance RSSI

  • Design d’une architecture de supervision de sécurité open source en haute disponibilité
  • Upgrade et migration de l’infrastructure Splunk existante
  • Mise en place d’une Elastic Stack (ELK)
  • Création de tableaux de bord et écriture des règles de détection (Format Sigma)
  • Management de vulnérabilités (Nessus, OWASP)
  • Sécurité opérationnelle (Investigation, forensic et gestion de crise)
  • Sécurité de l'environnement Microsoft (Sysmon, ATA, LAPS, Active Directory)
  • Gestion des comptes à privilèges (Thycotic Secret Server, Tier N Architecture)
  • Installation de TheHive et Cortex avec des analyzeurs et respondeurs dédiés
  • Scripting (Python, Powershell)
  • Architecture et configuration des sondes de détection (Suricata, Palo Alto)
  • Deploiement d'un environnement bac à sable (Cuckoo)
  • Conformité LPM
  • Environnement international (Anglais)

2020 / SmartPush / Audit OWASP

  • Audit OWASP de la REST API SmartPush
  • Restitution auprès des équipes de developpement

2019 / VSB Energies Nouvelles / Analyse forensic

  • Investigation forensic sur l'environnement Office 365, les contrôleurs de domaine et les postes utilisateurs
  • Gestion de crise
  • Redaction de rapport d'investigation avec plan de rémediation associé

2017 / Louis Dreyfus Company / Déploiement d'une enclave de collecte d'événements

  • Design et intégration dans l’architecture du client
  • Génération des appliances virtuelles pour l’hyperviseur cible
  • Installation et configuration des collecteurs de logs
  • Rédaction des documentations d’installation et d’architecture
  • Participation à des ateliers de détection avec le client

2017 / Planet of Finance / Intégration de l’outil de chiffrement Vormetric

  • Installation et configuration du serveur de gestion des clés (DSM)
  • Intégration d’un agent de chiffrement Vormetric Application Encryption
  • Rédaction des documentations d’installation, d’architecture et de recette
  • Accompagnement client pour le développement d’une APIRest de chiffrement

2017 / CMA CGM / Intégration d’un collecteur d’événements

  • Présentation du SIEM Punchplatform en comité de validation technique
  • Installation et configuration de l’appliance virtuelle
  • Implémentation de parseurs de logs (F5, TACACS+, Juniper, PaloAlto et Cisco)
  • Conception de tableaux de bord
  • Mise en place d'alerting par email
  • Environnement international

Développeur iOS

juillet 2016 - août 2016
Frontware International, Bangkok

Développement de l'application Nearby. Pour plus de détails sur ma mission, le rapport de stage est disponible.

Développeur ASP.NET

avril 2014 - juin 2014
SPIR Communication, Aix-en-Provence

Réalisation de deux applications web en ASP.NET destinées au DSI du groupe SPIR.(rapport de stage)

Technicien Péage

juillet 2015 - août 2015
Vinci, Lançon-Provence

Emploi saisonnier sur la barrière de péage de Lançon-Provence. Maintenance des voies automatiques et encaissement en cabine

Certifications

Microsoft Certified: Security Operations Analyst Associate

Radware AppWall Level 1

Radware Alteon Specialist

Oracle Certified Associate Java 8

Formation

Compétences

Projets

Automatisation de la simulation d'adversaire Powershell

Wrapper du framework Atomic Red Team afin d'automatiser la simulation d'adversaire dans un environnement de production

Code source

Yara Merger Python

Script python qui genere dans un fichier unique .yar l'ensemble des règles Yara officielles

Code source

Script de management d'un collecteur de logs Microsoft Powershell

Script de management des souscriptions d'un collecteur de logs Microsoft (WEC) afin de garantir son passage à l'échelle

Code source

Active Directory analyzer Python

Implémentation d’un analyseur Cortex pour réaliser des requêtes sur un annuaire Active Directory depuis TheHive.

Code source

Sigma parseur pour Elastalert et Defender ATP Python ELK

Extension de l’outil Sigma pour la génération de règles au format Elastalert et Defender ATP à partir d’une règle générique.

Code source

Elasticsearch analyzer Python ELK

Implémentation d’un analyseur Cortex pour réaliser des requêtes sur un cluster Elasticsearch depuis TheHive.

Code source

RaspiSoc IDS ELK

Installation de BRO IDS sur une Raspberry PI 3 avec indexation des alertes dans une pile Elasticsearch. Un script pour automatiser l'installation est disponible sur mon github.

Code source

Proxy TOR Bash LAN

Configuration d’une Raspberry PI 3 dans le but d’avoir un accès Wifi rapide facile au réseau TOR. Ce routeur TOR est compatible avec n’importe quel box internet et n'importe quel équipements (ordinateurs, smartphones, tablettes).

Filtre anti-spam Hadoop Spark Scala

Conception d’une application déployable sur un cluster Hadoop, permettant de déterminer si les emails reçus sont légitimes. L’algorithme respecte le design pattern MapReduce.

Code source

Preuve automatique d'algorithmes cryptographiques Java ANTLR

Le programme permet de calculer toutes les exécutions possibles d’un algorithme cryptographique avec des paramètres fixés afin de tester sa resistance.

Code source

Analyse de réseaux sans fil grâce à une radio logicielle Python

Reverse engineering du protocole ZWave, ZAP (prises télécommandées) et Bluetooth LE (OnMove 200/ Mi Band). Extension d’un logiciel de conversion de signal afin de faciliter le retro engineering au moyen du HackRF One.

Conception d'un réseau social autour de la mode PHP Android

Réalisation d’une application mobile permettant aux utilisateurs de partager leurs garde-robes ou de demander l’avis de la communauté pour un prochain achat. L’architecture de l’application a été conçue afin de permettre le passage à l’échelle.

Application Nearby Swift SQLite

Implémentation de la version iOS de l’application « Nearby » permettant à l’utilisateur d’obtenir des informations sur les services à proximité. La géolocalisation se base sur l’utilisation de Beacons.

Description du projet

Simulation du phénomène de chaleur C

Reproduction virtuelle du déplacement de la chaleur sur une plaque afin de comparer les performances d’un programme implémentant plusieurs stratégies de programmation concurrente.

Code source

Système d'information d'une station de ski JEE C#

Réalisation d’une application répartie modélisant le système de validation de forfait dans une station de ski. Au cours de ce projet, j’ai appris à mettre en place des web services (REST / SOAP) et rédiger un rapport d’architecture.

Code source

Framework de test par mutations Java Bash Python

Conception et implémentation d’une chaîne de build qui prend en entrée un projet Java et produit un rapport sur la qualité du banc de test. Le framework contient une documentation complète sur son fonctionnement.

Code source

Projet NextBus Java

Conception d’une application client-serveur permettant aux utilisateurs de payer leur trajet de bus en fonction de leur distance de parcours. Les connexions entre les clients et le serveur sont sécurisées : chiffrement des données et utilisation du protocole TLS.

Implémentation d'un allocateur dynamique de mémoire C

Implémentation des fonctions relatives à la gestion de la mémoire (malloc, free) en utilisant les fonctions systèmes. Ce projet m’a permis de découvrir les mécanismes sous-jacents à l’utilisation de la mémoire dans les programmes.

Code source

Classement des courses hippiques HTML JavaScript PHP

Développement d’une application web qui détermine le résultat final automatiquement par catégorie en fonction de l’arrivée de chaque course. Les résultats sont exportables en pdf.

Page d'accueil

Projet DEVINT Java

Conception d’un jeu devant s’intégrer dans un environnement déjà existant. L’interface de ce jeu éducatif est adaptée aux personnes visuellement déficientes, attente principale du cahier des charges.

Code source

Robot Explorateur Java

Réalisation d’un robot d’exploration d’îles. Développement incrémental selon une méthode agile et utilisation du framework de test JUnit.Mise en place d’un système de tickets pour gérer le travail en équipe.

Code source

Simulation d'un cache Java

Projet de fin de semestre durant lequel nous avons implémenté un cache avec diverses stratégies de remplacement de bloc. Chaque stratégie a été analysée afin de déterminer ses points forts et points faibles.

Code source