Compétences
Un aperçu des domaines que je maîtrise, de la cybersécurité aux bases de l’informatique. Je partage ici ce que j’ai appris au fil du temps — entre passion, pratique et curiosité — pour vous donner un aperçu concret de mon univers technique.
Analyse des logs
Je traite et corrèle différents types de logs système et réseau dans le cadre de la supervision de la sécurité et de la réponse à incident. Cela inclut notamment les logs issus de firewall, VPN, contrôleurs Wi-Fi, ainsi que des logs de nos différents serveurs Linux et Windows.
J’utilise la stack Elastic (Elasticsearch, Logstash, Kibana) pour l’ingestion, la normalisation et la visualisation des données. Grâce à cette infrastructure, je peux analyser et faire la corrélations d'événements pour détecter des comportements suspects (ex. infection par un Botnet, tentative de mouvement létarale sur le réseau, bruteforce, scan de notre infrastructure) et diagnostiquer des incidents tels que des infections par botnet ou des tentatives d'intrusion.
Gestion des vulnérabilités
Je mets en œuvre des solutions de scanning de vulnérabilités à l’échelle de l’infrastructure, couvrant plus de 2000 serveurs. À l’aide d’outils spécialisés, je réalise des audits réguliers afin d’identifier les failles de sécurité connues (CVE), évaluer leur criticité (CVSS) et suivre leur évolution dans le temps.
Je suis également en charge de la consolidation et de la diffusion des rapports de vulnérabilités vers les équipes responsables des systèmes concernés. Cela inclut la priorisation des actions correctives, le suivi des remédiations, et le pilotage global du cycle de traitement des vulnérabilités.
Tests d'intrusion
Dans le cadre de la détection de vulnérabilités sur notre réseau interne, je réalise des tests d’intrusion ciblés afin de valider leur exploitabilité. Lorsque qu’une faille potentielle est identifiée, je développe un Proof of Concept (PoC) en adoptant une approche offensive, simulant les actions d’un attaquant réel.
Cela me permet de démontrer concrètement l’impact de la vulnérabilité sur l’application ou le serveur concerné (élévation de privilèges, exfiltration de données, contournement d’authentification, etc.), et d’apporter des éléments tangibles pour orienter les équipes vers une remédiation efficace et priorisée.
Sensibilisation à la sécurité
Je m’implique activement dans la sensibilisation des collaborateurs aux bonnes pratiques en cybersécurité. Cela inclut la rédaction régulière de newsletters internes pour informer les équipes sur les outils de sécurité déployés, les menaces actuelles et les gestes à adopter pour limiter les risques.
Enfin, je conçois et mène des campagnes de phishing simulées afin d’évaluer le niveau de vigilance des équipes et de renforcer la prévention face aux risques de compromission d’identifiants et aux attaques par ingénierie sociale.
Analyse forensique
En cas d’incident avéré, je prends en charge la phase d’investigation en procédant à l’isolement du serveur compromis afin de préserver l’intégrité des preuves. J’effectue ensuite une analyse forensique approfondie pour reconstituer la chronologie des événements, identifier le vecteur d’intrusion, les actions réalisées par l’attaquant et évaluer l’étendue de la compromission.
Lorsque nécessaire, j’effectue également de la Cyber Threat Intelligence (CTI) afin de croiser les indicateurs de compromission (IOC) collectés avec des bases de données de menaces connues, et attribuer l’attaque à un groupe ou une campagne spécifique.
Intégration d'un EDR
Je suis responsable du déploiement et de l’intégration d’un Endpoint Detection & Response (EDR) sur l’ensemble de notre infrastructure informatique. Cela inclut la gestion du projet de bout en bout : coordination avec les différentes équipes techniques pour le déploiement des agents sur les serveurs, suivi de l’avancement, vérification de la couverture, et validation du bon fonctionnement de la solution.
Je suis également en charge du monitoring continu des alertes générées par l’EDR, de l’analyse des événements de sécurité remontés, ainsi que de la gestion des réponses aux incidents détectés (isolement de machine, investigation post-mortem, remédiation). .