Je suis un développeur spécialisé dans l’automatisation, le développement d’applications Web et la maintenance de services.
Au fil de mes projets, j’ai souvent dû adapter nos solutions afin de respecter des politiques de sécurité strictes, ce qui a éveillé mon intérêt pour la cybersécurité.
Pour acquérir et renforcer mes compétences en cybersécurité, je me suis formé sur différentes plateformes d’apprentissage pratique, notamment à travers des environnements de type labs et des parcours structurés. Ces expériences m’ont permis de développer une approche analytique et une meilleure compréhension des menaces réelles.
Je m’oriente désormais vers des rôles axés sur la défense et la sécurisation de systèmes, tels que SOC Analyst ou Cybersecurity Analyst, où je peux mettre à profit mes compétences techniques tout en consolidant une expertise approfondie en sécurité de l’information.
| Compétence | Projet associé |
|---|---|
| Application de la Cyber Kill Chain pour la mitigation des attaques | Summit |
| Automatisation & gestion de fichiers Python | Update-a-File-through-Python |
| Gestion des permissions Linux | File-Permissions-in Linux |
| Analyse d’incidents réseau (DNS/ICMP) | Network-Traffic-Analysis |
| Évaluation des vulnérabilités système | Vulnerability-Assessment-Report |
| Audit de sécurité & conformité | Botium-Toys Security-Assessment |
| Détection IDS/IPS (Snort) | Snort – Live Attacks |
| Filtrage & analyse SQL | Apply Filters to SQL Queries |
| Rédaction d’un rapport d’incident | Security Incident Report |
| Analyse des risques & recommandations | Security Risk Assessment Report |
- Wireshark
- Zeek
- Suricata
- Sysinternals Suite
- OSQuery
- Windows Event Viewer
- Splunk
- ELK Stack (Elasticsearch, Logstash, Kibana)
- Google Cybersecurity Professional Certificate
- CompTIA Security+
Simulation immersive de type purple-team visant à améliorer les capacités de détection de PicoSecure via la Pyramid of Pain et la matrice MITRE ATT&CK.
Compétences clés : analyse de logs, création de règles, investigation SOC.
Challenge orienté détection IDS/IPS avec Snort : brute-force SSH, reverse shell, création de règles alert/drop.
Analyse d’une attaque de type SYN Flood (DoS) visant un serveur Web : compréhension du handshake TCP, interprétation des logs, recommandations.
Projet de filtrage via SQL appliqué à des logs d’authentification : détection d’accès hors horaire, géolocalisation inattendue, segmentation des employés.
Audit et mise à jour des permissions de fichiers/répertoires Linux : application du principe de moindre privilège, manipulation de chmod, gestion des fichiers cachés.
Automatisation en Python pour gérer une liste « allow_list » d’adresses IP : lecture, transformation, suppression, mise à jour du fichier.
Évaluation des vulnérabilités d’un serveur Linux/MySQL selon la méthode NIST SP 800-30 : classification des risques, scoring, recommandations.
Audit complet du programme de sécurité d’une entreprise fictive : définition du périmètre, évaluation des contrôles, conformité PCI/GDPR/SOC, plan d’action.
- LinkedIn : linkedin.com/in/votre-profil
- Email : mdoubogan@yahoo.fr