Bienvenue, je suis

🔍 Actuellement en recherche d'alternance en Cybersécurité / SI !

📍 Rythme : 2 semaines / 1 semaine sur Nantes.

💻 À propos de moi

Passionné par l'informatique et la cybersécurité depuis sept ans, mes objectifs sont d'approfondir mes connaissances et de perfectionner mes compétences.

Cybersécurité

  • Maîtrise des principes fondamentaux de la cybersécurité (triade CIA, protection des données, etc.).
  • Connaissance approfondie des attaques et menaces courantes (phishing, malware, ransomware, etc.).
  • Sécurisation des réseaux (pare-feux, VPN, antivirus, architecture réseau).
  • Sécurisation des postes de travail (déploiement d'antivirus, de pare-feux et de VPN).
  • Cryptographie (chiffrement symétrique/asymétrique, hachage, etc.).
  • Gestion des risques (identification des vulnérabilités).
  • Pentesting (applications Web, mobiles et logiciels).
  • Veille et sensibilisation (automatisation de la veille, campagne de prévention).

Logiciels

  • Nmap : Cartographie et analyse des réseaux.
  • Wireshark : Analyse et capture du trafic réseau pour détection des anomalies.
  • Cisco Packet Tracer : Simulation et conception d'architectures réseau.
  • VMware, Oracle VM VirtualBox : Création et gestion de machines virtuelles.
  • Docker : Déploiement et lancement d'applications.

Systèmes d'exploitation

  • Windows.
  • Linux (Ubuntu, Debian, Kali Linux, Parrot).

Conformité et Réglementation

  • Maîtrise des obligations légales liées au numérique.
  • RGPD.

📖 Blog

Image de l'article: Simulation d’une attaque par force brute sur un système de connexion

Cybersécurité

Simulation d’une attaque par force brute sur un système de connexion

Apprenez à simuler une attaque par force brute et à sécuriser un système de connexion contre ce type d'attaque.

Image de l'article: Comment sécuriser vos données avec le chiffrement en 2025 !

Cybersécurité

Comment sécuriser vos données avec le chiffrement en 2025 !

Découvrez les techniques de chiffrement modernes utilisées pour protéger les données en 2025 et comment les implémenter pour renforcer la sécurité de vos communications.

Image de l'article: Opérations de Sécurité : Surveillance, Gestion des Incidents et Conformité

Cybersécurité

Opérations de Sécurité : Surveillance, Gestion des Incidents et Conformité

Découvrez les principales pratiques et outils pour assurer la surveillance, la gestion des incidents et la conformité dans les opérations de sécurité.

🚀 Projets

Terminal interactif

📩 Contactez-moi

N'hésitez pas à m'envoyer un message en cas de question ou de demande !

🔒 Ce formulaire respecte le RGPD. Vos informations ne seront utilisées que pour vous contacter.

🌍 Mes réseaux :

LinkedIn IconGitHub Icon