Compétences
Un aperçu des domaines que je maîtrise, de la cybersécurité aux bases de l’informatique. Je partage ici ce que j’ai appris au fil du temps — entre passion, pratique et curiosité — pour vous donner un aperçu concret de mon univers technique.
Analyse des logs
L’analyse des logs est au cœur de mon travail en cybersécurité. Je traite et corrèle des logs système et réseau issus de différents sources : Firewalls, VPN, Wi-Fi, DNS, SSO, WAF, EDR, ainsi que des serveurs Linux et Windows.
Grâce au SIEM ELK (Elasticsearch, Logstash, Kibana), je transforme ces données brutes en informations exploitables. Cela me permet de détecter rapidement des comportements suspects — comme des tentatives de brute force, des scans réseau, des mouvements latéraux ou des infections par botnet — et d’intervenir efficacement en cas d’incident.
Gestion des vulnérabilités
La gestion des vulnérabilités est un pilier essentiel de la sécurité. Je déploie et exploite des solutions de scanning à l’échelle de l’infrastructure, couvrant plus de 3 000 serveurs, afin d’identifier les failles connues et d’en évaluer la criticité.
Au-delà de la détection, mon rôle consiste à transformer ces résultats en actions concrètes. Je consolide les rapports, priorise les correctifs et travaille en collaboration avec les équipes techniques pour assurer le suivi des remédiations dans le temps.
Test d'intrusion
Les tests d’intrusion me permettent de passer de la théorie à la pratique. Lorsqu’une vulnérabilité est identifiée, je réalise des tests ciblés sur le réseau interne afin d’en vérifier l’exploitabilité, en me plaçant dans la peau d’un attaquant réel.
En développant des Proof of Concept (PoC), je démontre concrètement l’impact potentiel sur les systèmes concernés : élévation de privilèges, accès non autorisé, exfiltration de données ou contournement de mécanismes de sécurité. Cette approche offensive aide les équipes à mieux comprendre les risques et à prioriser des actions de correction efficaces et adaptées.
Sensibilisation à la sécurité
La cybersécurité passe aussi — et surtout — par l’humain. J’accompagne mes collègues dans l’adoption de bonnes pratiques à travers des actions de sensibilisation claires et concrètes, comme la rédaction de newsletters internes sur les menaces actuelles et les outils de sécurité en place.
Je conçois également des campagnes de phishing simulées afin d’évaluer le niveau de vigilance des équipes et de renforcer leur capacité à détecter les tentatives d’ingénierie sociale.
Analyse forensique
Lorsqu’un incident de sécurité survient, j’interviens pour comprendre ce qu’il s’est réellement passé. Après l’isolement du système compromis afin de préserver les preuves, je mène une analyse forensique pour reconstituer la chronologie des événements, identifier le point d’entrée de l’attaque et évaluer l’impact réel sur l’infrastructure.
En complément, j’exploite des approches de Cyber Threat Intelligence pour croiser les indicateurs de compromission avec des menaces connues. Cela permet de mieux comprendre le contexte de l’attaque, d’en tirer des enseignements concrets et de renforcer durablement les défenses.
Intégration d'un EDR
J’ai assuré le déploiement et l’intégration d’une solution d’Endpoint Detection & Response (EDR) sur l’ensemble de l’infrastructure, en pilotant le projet de bout en bout. Cela passe par la coordination avec les équipes techniques, le déploiement des agents, le suivi de la couverture et la validation du bon fonctionnement de la solution.
Au quotidien, j’exploite l’EDR pour surveiller les alertes de sécurité, analyser les comportements suspects et réagir rapidement en cas d’incident, notamment via l’isolement des machines compromises et les actions de remédiation.







