Compétences acquises durant mon parcours universitaire et mes expériences pratiques.
Mise en place de la protection sur des réseaux locaux (LAN) et des services associés : serveurs de fichiers, bases de données, points d'accès Wi-Fi. Cela inclut le contrôle d'accès, l'authentification forte, la segmentation réseau et la gestion des équipements de niveau 2.
Conception d'une structure globale de sécurité pour protéger les systèmes d'une organisation : définition des politiques de sécurité, configuration des pare-feu et systèmes de détection d'intrusion (IDS), intégration de la sécurité dans les solutions logicielles pour garantir que chaque couche du système est protégée.
Implémentation en Python d'algorithmes de chiffrement pour protéger les informations sensibles, garantir l'intégrité des données et authentifier les échanges. Étude des systèmes de clés publiques/privées, des signatures numériques et des protocoles de chiffrement utilisés sur Internet.
Tests d'intrusion sur différentes machines virtuelles (VM) pour analyser et exploiter des vulnérabilités. Utilisation d'outils spécialisés pour mettre à l'épreuve les défenses d'un réseau ou d'une application, puis proposition de recommandations pour corriger les failles découvertes.
Surveillance en permanence des systèmes de sécurité pour détecter, analyser et répondre aux menaces et incidents. Utilisation de SIEM pour corréler les événements, gérer les journaux de sécurité et les flux de données en temps réel.
Création et gestion de machines virtuelles via des hyperviseurs, ainsi que gestion de conteneurs regroupant des applications et leurs dépendances pour des déploiements rapides et isolés.
Organisation, stockage et gestion sécurisée des données : conception de schémas, écriture de requêtes SQL, optimisation des performances, gestion des sauvegardes et restaurations.
Gestion des équipements réseau pour assurer la connectivité au sein des réseaux LAN et WAN : attribution d'adresses IP, gestion des VLANs, configuration du routage dynamique et application de mesures de sécurité.
Gestion et maintenance des systèmes informatiques sous Linux et Windows. Administration Active Directory (comptes utilisateurs, permissions, sécurité), supervision des performances, planification des mises à jour et application des correctifs de sécurité.
Conception et gestion d'infrastructures cloud : stockage, bases de données, mise en réseau et serveurs virtuels. Notions de redondance, d'équilibrage de charge, de sécurité cloud et d'automatisation selon les modèles IaaS, PaaS et SaaS.
Installation, configuration et gestion d'infrastructures téléphoniques basées sur la VoIP. Maîtrise des protocoles de communication et des systèmes de communication unifiée.