Projets professionnels, universitaires et compétitions réalisés au cours de ma formation.
Dans le cadre de mon stage à l'Association Hospitalière Sainte Marie, j'ai mené une mission d'audit et de refonte des pare-feu du datacenter de l'association. L'objectif était de renforcer la posture de sécurité de l'infrastructure réseau hospitalière en analysant l'existant, en identifiant les failles de configuration et en proposant et appliquant des mesures correctives concrètes.
Audit de sécurité des équipements périmètriques, analyse des règles de filtrage existantes, identification des configurations à risque et renforcement de la politique de sécurité des pare-feu en environnement de production critique.
Analyse des flux réseau et des journaux de sécurité, compréhension des architectures datacenter, gestion des règles de filtrage et des zones de sécurité, surveillance et corrélation d'événements via SIEM.
Gestion de projet appliquée à la sécurité : planification des phases d'audit, rédaction des livrables, communication avec les équipes techniques et suivi des mesures correctives dans un environnement contraint (milieu hospitalier).
Cette mission a confirmé mon intérêt pour la sécurité des infrastructures critiques. Elle m'a donné une vision concrète des enjeux de disponibilité et de sécurité en milieu hospitalier, et m'encourage à approfondir les certifications pare-feu (Fortinet NSE, Sophos).
Mise en place d'un stack logiciel de supervision pour répondre à un besoin d'identification des causes de lenteur sur l'infrastructure du Ministère. Configuration et automatisation d'outils de test de performance et de supervision réseau.
Administration réseau, tests de performance, gestion de supervision et automatisation de scripts. Évaluation des performances réseau et gestion des infrastructures.
Protocoles TCP, UDP, ICMP, gestion des paquets et latence réseau, algorithmes de congestion (Cubic, BBR). Scripting Python pour configurer et automatiser la plateforme.
Virtualisation, gestion des systèmes d'information et automatisation de scripts comme bases. Déploiement d'infrastructures réseau et supervision avec outils open source.
Approfondissement de l'évaluation des performances sous charges élevées et optimisation de la sécurité des infrastructures réseau en production.
Mise en situation réelle : conception d'un scénario d'attaque combinant un ransomware et une injection SQL visant à provoquer un déni de service, puis déploiement des mesures de sécurité défensives pour protéger, détecter et répondre aux menaces sur l'infrastructure cible.
Conception de scénarios d'attaque réalistes (ransomware, injection SQL, DoS), mise en place d'une architecture de sécurité défensive complète, supervision des événements et automatisation des réponses aux incidents.
Règles de filtrage pare-feu, chiffrement des données au repos et en transit, configuration IDS/IPS, corrélation d'événements SIEM, playbooks de réponse automatique.
Architecture réseau sécurisée, administration système Linux/Windows, connaissance des vecteurs d'attaque, gestion de la continuité d'activité et mesures correctives post-incident.
Ce projet a consolidé ma vision globale de la cyberdéfense. Maîtrise de la chaîne complète attaque → détection → réponse. Encourage l'approfondissement des certifications Blue Team (SOC Analyst, Wazuh).
Analyse forensique de deux disques compromis (Linux et Windows) fournis dans le cadre d'une investigation numérique. Reconstitution du séquençage des événements, récupération des données supprimées, analyse des processus actifs et rédaction d'un rapport de preuves à valeur juridique.
Analyse de disques compromis Linux et Windows, investigation mémoire, reconstruction de la chronologie de l'attaquant, récupération de données supprimées, rapport forensique à valeur probante.
Registres système Windows, reconstruction des commandes CMD, analyse de code malveillant, parsing PDF suspects, RGPD et exigences de preuve numérique en cadre légal.
Administration système Linux/Windows, artefacts système (journaux, registres, prefetch), techniques d'effacement de traces et méthodes de persistance des attaquants.
Intérêt confirmé pour la cybercriminalistique et la réponse judiciaire. Objectif d'approfondir les normes de preuve numérique (ISO 27037) et les outils d'investigation avancés.
Mise en situation réelle : une entreprise nous mandate pour tester la robustesse de son SI. Mission en deux phases — reconnaissance passive (OSINT) puis tests d'intrusion actifs — aboutissant à un rapport d'audit complet avec mesures correctives priorisées.
Audit de sécurité complet : OSINT sur l'entreprise et ses employés, puis tests d'intrusion actifs incluant l'exploitation de vulnérabilités critiques comme Log4Shell (CVE-2021-44228).
OSINT (reconnaissance passive : employés, domaines, services exposés), exploitation Log4j/Log4Shell, analyse des vulnérabilités et rédaction d'un rapport d'audit structuré avec recommandations priorisées.
Pentesting, CVE et bases de vulnérabilités, communication professionnelle client, traduction de constats techniques en recommandations accessibles à des décideurs non techniques.
Vision complète du métier d'auditeur en sécurité. Renforce la volonté de se spécialiser en missions Red Team et d'obtenir des certifications reconnues (OSCP).
Construction d'une solution cloud privée pour s'affranchir des GAFAM, en maîtrisant la confidentialité, la sécurité des données et les coûts. Déploiement d'un serveur Nextcloud sur Raspberry Pi 4 avec accès distant sécurisé.
Conception, installation et administration de solutions cloud privées open source. Gestion de conteneurs, administration réseau, tunnels VPN et serveur de messagerie.
Gestion des certificats SSL/TLS, protocoles WebRTC, CalDAV/CardDAV pour la synchronisation, configuration sécurisée avec OpenSSL et Coturn.
Administration Linux (Debian), conteneurisation, sécurisation SSL/TLS via HAProxy, gestion des trusted_domains Nextcloud.
Approfondissement en gestion de conteneurs avancés, optimisation des performances réseau et cryptographie appliquée. Exploration de Pydio Cells.
Tests d'intrusion sur plusieurs machines virtuelles avec pour objectif d'obtenir un accès administrateur. Identification de vulnérabilités, exploitation de failles critiques et escalade de privilèges sur des systèmes cibles.
Gestion et exploitation de vulnérabilités réseau/système : scans de ports, identification de failles critiques (EternalBlue), choix d'exploits et automatisation des attaques.
Exploitation SMB, FTP, SSH. Escalade de privilèges (LinPEAS), bruteforce (Burpsuite), reverse shells, analyse de hashes MD5, base Exploit-DB.
Administration système et sécurité réseau comme socle. Burpsuite et LinPEAS pour naviguer dans les interfaces d'administration et obtenir des accès privilégiés.
Approfondissement des techniques d'exploitation en environnements sécurisés et renforcement en cryptographie pour mieux comprendre les systèmes de protection.
Développement d'une application de messagerie Android avec base de données locale pour la sauvegarde des conversations et des coordonnées d'utilisateurs tiers.
Conception d'une app de messagerie avec BDD locale, manipulation des sockets pour la communication réseau, gestion des adresses IP et des ports.
Protocoles TCP/IP, manipulation des sockets, bases de données relationnelles SQLite intégrées dans une application Android.
Programmation Java, manipulation SQLite, principes des communications réseau et développement Android.
Approfondissement de la gestion avancée des BDD et de la manipulation complexe des sockets pour des fonctionnalités de messagerie en temps réel.
Développement de l'infrastructure complète d'une petite entreprise, assurant les besoins en qualité de service et sécurité numérique, avec simulation d'attaques réelles comme le DHCP Spoofing.
Conception et déploiement d'infrastructures réseau, gestion de la sécurité numérique, administration système et configuration des services réseau en conditions réelles.
Topologie réseau, protocoles de communication, virtualisation, pare-feux, VPN, DNS, DHCP, routage avancé, gestion des identités et défense en profondeur.
Administration système, virtualisation et sécurité informatique. Scénarios réels de déploiement d'infrastructure et gestion quotidienne des services associés.
Perfectionnement en détection et réponse aux incidents, gestion des vulnérabilités, politiques de sécurité robustes, automatisation réseau et cloud computing.
Compétition organisée par l'entreprise CGI dans laquelle les équipes devaient assurer le fonctionnement continu d'un système d'information sous pression : des erreurs et incidents étaient injectés en permanence sur l'infrastructure, obligeant à diagnostiquer, corriger et sécuriser en temps réel sans interruption de service.
Maintenir la disponibilité et l'intégrité d'un système malgré des pannes, erreurs applicatives et incidents réseau injectés de façon continue par les organisateurs. Chaque équipe devait réagir rapidement pour corriger sans jamais interrompre le service.
L'infrastructure comprenait une application Java à maintenir, une base de données à surveiller et réparer, des règles de firewalling à ajuster en temps réel, et des services réseau à garder opérationnels sous contrainte.
Diagnostic rapide de pannes, débogage applicatif Java, administration de BDD sous pression, gestion de règles firewall dynamiques, travail en équipe et prise de décision en temps contraint.
Expérience concrète de la gestion de crise en environnement IT, renforcement des réflexes d'administration système/réseau et de la capacité à prioriser les actions sous stress opérationnel.