Disponible pour une alternance dès septembre 2026 · charles.diene@etudiant.univ-brest.fr
Mes réalisations

Projets professionnels, universitaires et compétitions réalisés au cours de ma formation.

Analyse et refonte des pare-feu de datacenter
Stage 2024–2025 · Association Hospitalière Sainte Marie
Cybersécurité & Firewall

Dans le cadre de mon stage à l'Association Hospitalière Sainte Marie, j'ai mené une mission d'audit et de refonte des pare-feu du datacenter de l'association. L'objectif était de renforcer la posture de sécurité de l'infrastructure réseau hospitalière en analysant l'existant, en identifiant les failles de configuration et en proposant et appliquant des mesures correctives concrètes.

🎯 Compétences ciblées

Audit de sécurité des équipements périmètriques, analyse des règles de filtrage existantes, identification des configurations à risque et renforcement de la politique de sécurité des pare-feu en environnement de production critique.

4.1 / 5
📚 Savoirs mobilisés

Analyse des flux réseau et des journaux de sécurité, compréhension des architectures datacenter, gestion des règles de filtrage et des zones de sécurité, surveillance et corrélation d'événements via SIEM.

🔗 Compétences liées

Gestion de projet appliquée à la sécurité : planification des phases d'audit, rédaction des livrables, communication avec les équipes techniques et suivi des mesures correctives dans un environnement contraint (milieu hospitalier).

4.3 / 5
📈 Évolution

Cette mission a confirmé mon intérêt pour la sécurité des infrastructures critiques. Elle m'a donné une vision concrète des enjeux de disponibilité et de sécurité en milieu hospitalier, et m'encourage à approfondir les certifications pare-feu (Fortinet NSE, Sophos).

FortiGateSophosGraylogAudit sécuritéAnalyse de fluxMesures correctivesGestion de projetSIEM
Mise en place d'une plateforme de test de performance d'infrastructures réseaux
Stage de fin de 2ème année — Ministère
Supervision réseau

Mise en place d'un stack logiciel de supervision pour répondre à un besoin d'identification des causes de lenteur sur l'infrastructure du Ministère. Configuration et automatisation d'outils de test de performance et de supervision réseau.

🎯 Compétences ciblées

Administration réseau, tests de performance, gestion de supervision et automatisation de scripts. Évaluation des performances réseau et gestion des infrastructures.

4.2 / 5
📚 Savoirs mobilisés

Protocoles TCP, UDP, ICMP, gestion des paquets et latence réseau, algorithmes de congestion (Cubic, BBR). Scripting Python pour configurer et automatiser la plateforme.

🔗 Compétences liées

Virtualisation, gestion des systèmes d'information et automatisation de scripts comme bases. Déploiement d'infrastructures réseau et supervision avec outils open source.

4.0 / 5
📈 Évolution

Approfondissement de l'évaluation des performances sous charges élevées et optimisation de la sécurité des infrastructures réseau en production.

IperfNuttcpNetperfZabbixGrafanaPrometheusInfluxDBPythonTCP/UDP/ICMP
Projet final — Sécurisation d'une infrastructure d'entreprise
Année scolaire 2024–2025
Sécurité défensive

Mise en situation réelle : conception d'un scénario d'attaque combinant un ransomware et une injection SQL visant à provoquer un déni de service, puis déploiement des mesures de sécurité défensives pour protéger, détecter et répondre aux menaces sur l'infrastructure cible.

🎯 Compétences ciblées

Conception de scénarios d'attaque réalistes (ransomware, injection SQL, DoS), mise en place d'une architecture de sécurité défensive complète, supervision des événements et automatisation des réponses aux incidents.

4.5 / 5
📚 Savoirs mobilisés

Règles de filtrage pare-feu, chiffrement des données au repos et en transit, configuration IDS/IPS, corrélation d'événements SIEM, playbooks de réponse automatique.

🔗 Compétences liées

Architecture réseau sécurisée, administration système Linux/Windows, connaissance des vecteurs d'attaque, gestion de la continuité d'activité et mesures correctives post-incident.

4.5 / 5
📈 Évolution

Ce projet a consolidé ma vision globale de la cyberdéfense. Maîtrise de la chaîne complète attaque → détection → réponse. Encourage l'approfondissement des certifications Blue Team (SOC Analyst, Wazuh).

Pare-feuIDS/IPSChiffrementSplunkWazuhRansomwareInjection SQLAlertes automatiquesSIEM
Analyse forensique — Investigation sur disques compromis
Année scolaire 2024–2025
Forensique & RGPD

Analyse forensique de deux disques compromis (Linux et Windows) fournis dans le cadre d'une investigation numérique. Reconstitution du séquençage des événements, récupération des données supprimées, analyse des processus actifs et rédaction d'un rapport de preuves à valeur juridique.

🎯 Compétences ciblées

Analyse de disques compromis Linux et Windows, investigation mémoire, reconstruction de la chronologie de l'attaquant, récupération de données supprimées, rapport forensique à valeur probante.

3.8 / 5
📚 Savoirs mobilisés

Registres système Windows, reconstruction des commandes CMD, analyse de code malveillant, parsing PDF suspects, RGPD et exigences de preuve numérique en cadre légal.

🔗 Compétences liées

Administration système Linux/Windows, artefacts système (journaux, registres, prefetch), techniques d'effacement de traces et méthodes de persistance des attaquants.

4.0 / 5
📈 Évolution

Intérêt confirmé pour la cybercriminalistique et la réponse judiciaire. Objectif d'approfondir les normes de preuve numérique (ISO 27037) et les outils d'investigation avancés.

VolatilityRécupération de donnéesPDF ParserRegistres WindowsAnalyse de processusForensique LinuxRGPDRapport juridique
Audit de sécurité — Test d'intrusion d'un SI d'entreprise
Année scolaire 2024–2025
Pentest & Audit

Mise en situation réelle : une entreprise nous mandate pour tester la robustesse de son SI. Mission en deux phases — reconnaissance passive (OSINT) puis tests d'intrusion actifs — aboutissant à un rapport d'audit complet avec mesures correctives priorisées.

🎯 Compétences ciblées

Audit de sécurité complet : OSINT sur l'entreprise et ses employés, puis tests d'intrusion actifs incluant l'exploitation de vulnérabilités critiques comme Log4Shell (CVE-2021-44228).

3.5 / 5
📚 Savoirs mobilisés

OSINT (reconnaissance passive : employés, domaines, services exposés), exploitation Log4j/Log4Shell, analyse des vulnérabilités et rédaction d'un rapport d'audit structuré avec recommandations priorisées.

🔗 Compétences liées

Pentesting, CVE et bases de vulnérabilités, communication professionnelle client, traduction de constats techniques en recommandations accessibles à des décideurs non techniques.

3.6 / 5
📈 Évolution

Vision complète du métier d'auditeur en sécurité. Renforce la volonté de se spécialiser en missions Red Team et d'obtenir des certifications reconnues (OSCP).

OSINTLog4j / Log4ShellNmapMetasploitAnalyse CVERapport d'auditMesures correctivesKali Linux
SAE501 — Construction d'une solution Cloud privée Open Source
Année scolaire 2024–2025
Cloud & Infra

Construction d'une solution cloud privée pour s'affranchir des GAFAM, en maîtrisant la confidentialité, la sécurité des données et les coûts. Déploiement d'un serveur Nextcloud sur Raspberry Pi 4 avec accès distant sécurisé.

🎯 Compétences ciblées

Conception, installation et administration de solutions cloud privées open source. Gestion de conteneurs, administration réseau, tunnels VPN et serveur de messagerie.

3.8 / 5
📚 Savoirs mobilisés

Gestion des certificats SSL/TLS, protocoles WebRTC, CalDAV/CardDAV pour la synchronisation, configuration sécurisée avec OpenSSL et Coturn.

🔗 Compétences liées

Administration Linux (Debian), conteneurisation, sécurisation SSL/TLS via HAProxy, gestion des trusted_domains Nextcloud.

3.6 / 5
📈 Évolution

Approfondissement en gestion de conteneurs avancés, optimisation des performances réseau et cryptographie appliquée. Exploration de Pydio Cells.

DockerDocker ComposeHAProxyNextcloudZeroTierPostfixDovecotSSL/TLSRaspberry Pi 4Debian
SAE34 — Pentest
Année scolaire 2023–2024
Cybersécurité

Tests d'intrusion sur plusieurs machines virtuelles avec pour objectif d'obtenir un accès administrateur. Identification de vulnérabilités, exploitation de failles critiques et escalade de privilèges sur des systèmes cibles.

🎯 Compétences ciblées

Gestion et exploitation de vulnérabilités réseau/système : scans de ports, identification de failles critiques (EternalBlue), choix d'exploits et automatisation des attaques.

3.7 / 5
📚 Savoirs mobilisés

Exploitation SMB, FTP, SSH. Escalade de privilèges (LinPEAS), bruteforce (Burpsuite), reverse shells, analyse de hashes MD5, base Exploit-DB.

🔗 Compétences liées

Administration système et sécurité réseau comme socle. Burpsuite et LinPEAS pour naviguer dans les interfaces d'administration et obtenir des accès privilégiés.

3.5 / 5
📈 Évolution

Approfondissement des techniques d'exploitation en environnements sécurisés et renforcement en cryptographie pour mieux comprendre les systèmes de protection.

NmapMetasploitSearchsploitBurpsuiteLinPEASExploit-DBKali LinuxEternalBlue
SAE32 — Application de messagerie
Année scolaire 2023–2024
Développement

Développement d'une application de messagerie Android avec base de données locale pour la sauvegarde des conversations et des coordonnées d'utilisateurs tiers.

🎯 Compétences ciblées

Conception d'une app de messagerie avec BDD locale, manipulation des sockets pour la communication réseau, gestion des adresses IP et des ports.

2.5 / 5
📚 Savoirs mobilisés

Protocoles TCP/IP, manipulation des sockets, bases de données relationnelles SQLite intégrées dans une application Android.

🔗 Compétences liées

Programmation Java, manipulation SQLite, principes des communications réseau et développement Android.

3.0 / 5
📈 Évolution

Approfondissement de la gestion avancée des BDD et de la manipulation complexe des sockets pour des fonctionnalités de messagerie en temps réel.

JavaAndroidSQLiteSockets TCP/IP
SAE24 — Projet intégratif
Année scolaire 2022–2023
Infrastructure réseau

Développement de l'infrastructure complète d'une petite entreprise, assurant les besoins en qualité de service et sécurité numérique, avec simulation d'attaques réelles comme le DHCP Spoofing.

🎯 Compétences ciblées

Conception et déploiement d'infrastructures réseau, gestion de la sécurité numérique, administration système et configuration des services réseau en conditions réelles.

3.5 / 5
📚 Savoirs mobilisés

Topologie réseau, protocoles de communication, virtualisation, pare-feux, VPN, DNS, DHCP, routage avancé, gestion des identités et défense en profondeur.

🔗 Compétences liées

Administration système, virtualisation et sécurité informatique. Scénarios réels de déploiement d'infrastructure et gestion quotidienne des services associés.

4.0 / 5
📈 Évolution

Perfectionnement en détection et réponse aux incidents, gestion des vulnérabilités, politiques de sécurité robustes, automatisation réseau et cloud computing.

VPNDHCP / DNSPare-feuVirtualisationRoutage avancéDHCP SpoofingTéléphonie IP
🏢 Organisé par CGI
CTF — Maintien en Condition Opérationnelle
Compétition inter-équipes · IUT Clermont Auvergne

Compétition organisée par l'entreprise CGI dans laquelle les équipes devaient assurer le fonctionnement continu d'un système d'information sous pression : des erreurs et incidents étaient injectés en permanence sur l'infrastructure, obligeant à diagnostiquer, corriger et sécuriser en temps réel sans interruption de service.

🎯 Objectif

Maintenir la disponibilité et l'intégrité d'un système malgré des pannes, erreurs applicatives et incidents réseau injectés de façon continue par les organisateurs. Chaque équipe devait réagir rapidement pour corriger sans jamais interrompre le service.

⚙️ Composantes techniques

L'infrastructure comprenait une application Java à maintenir, une base de données à surveiller et réparer, des règles de firewalling à ajuster en temps réel, et des services réseau à garder opérationnels sous contrainte.

🧠 Compétences mobilisées

Diagnostic rapide de pannes, débogage applicatif Java, administration de BDD sous pression, gestion de règles firewall dynamiques, travail en équipe et prise de décision en temps contraint.

📈 Apports

Expérience concrète de la gestion de crise en environnement IT, renforcement des réflexes d'administration système/réseau et de la capacité à prioriser les actions sous stress opérationnel.

JavaBase de donnéesFirewallingAdministration réseauDiagnostic systèmeTravail en équipeGestion de crise