Skip to content
View Setounkpe7's full-sized avatar

Block or report Setounkpe7

Block user

Prevent this user from interacting with your repositories and sending you notifications. Learn more about blocking users.

You must be logged in to block users.

Maximum 250 characters. Please don't include any personal information such as legal names or email addresses. Markdown supported. This note will be visible to only you.
Report abuse

Contact GitHub support about this user’s behavior. Learn more about reporting abuse.

Report abuse
Setounkpe7/README.md

Portfolio – Michel-Ange Doubogan - Cybersecurity

Introduction

Je suis un développeur spécialisé dans l’automatisation, le développement d’applications Web et la maintenance de services.
Au fil de mes projets, j’ai souvent dû adapter nos solutions afin de respecter des politiques de sécurité strictes, ce qui a éveillé mon intérêt pour la cybersécurité.

Pour acquérir et renforcer mes compétences en cybersécurité, je me suis formé sur différentes plateformes d’apprentissage pratique, notamment à travers des environnements de type labs et des parcours structurés. Ces expériences m’ont permis de développer une approche analytique et une meilleure compréhension des menaces réelles.

Je m’oriente désormais vers des rôles axés sur la défense et la sécurisation de systèmes, tels que SOC Analyst ou Cybersecurity Analyst, où je peux mettre à profit mes compétences techniques tout en consolidant une expertise approfondie en sécurité de l’information.


Compétences

Compétence Projet associé
Application de la Cyber Kill Chain pour la mitigation des attaques Summit
Automatisation & gestion de fichiers Python Update-a-File-through-Python
Gestion des permissions Linux File-Permissions-in Linux
Analyse d’incidents réseau (DNS/ICMP) Network-Traffic-Analysis
Évaluation des vulnérabilités système Vulnerability-Assessment-Report
Audit de sécurité & conformité Botium-Toys Security-Assessment
Détection IDS/IPS (Snort) Snort – Live Attacks
Filtrage & analyse SQL Apply Filters to SQL Queries
Rédaction d’un rapport d’incident Security Incident Report
Analyse des risques & recommandations Security Risk Assessment Report

Outils

Network

  • Wireshark
  • Zeek
  • Suricata

Endpoint

  • Sysinternals Suite
  • OSQuery
  • Windows Event Viewer

SIEM

  • Splunk
  • ELK Stack (Elasticsearch, Logstash, Kibana)

Certifications

  • Google Cybersecurity Professional Certificate
  • CompTIA Security+

Projets

Simulation immersive de type purple-team visant à améliorer les capacités de détection de PicoSecure via la Pyramid of Pain et la matrice MITRE ATT&CK.
Compétences clés : analyse de logs, création de règles, investigation SOC.

Challenge orienté détection IDS/IPS avec Snort : brute-force SSH, reverse shell, création de règles alert/drop.

Analyse d’une attaque de type SYN Flood (DoS) visant un serveur Web : compréhension du handshake TCP, interprétation des logs, recommandations.

Projet de filtrage via SQL appliqué à des logs d’authentification : détection d’accès hors horaire, géolocalisation inattendue, segmentation des employés.

Audit et mise à jour des permissions de fichiers/répertoires Linux : application du principe de moindre privilège, manipulation de chmod, gestion des fichiers cachés.

Automatisation en Python pour gérer une liste « allow_list » d’adresses IP : lecture, transformation, suppression, mise à jour du fichier.

Évaluation des vulnérabilités d’un serveur Linux/MySQL selon la méthode NIST SP 800-30 : classification des risques, scoring, recommandations.

Audit complet du programme de sécurité d’une entreprise fictive : définition du périmètre, évaluation des contrôles, conformité PCI/GDPR/SOC, plan d’action.


Contact

Popular repositories Loading

  1. Setounkpe7 Setounkpe7 Public

  2. Network-Traffic-Analysis Network-Traffic-Analysis Public

  3. Apply-Filters-SQL-Queries Apply-Filters-SQL-Queries Public

  4. Security-Incident-Report-HTTP-Malware-Redirect Security-Incident-Report-HTTP-Malware-Redirect Public

  5. Botium-Toys-Security-Assessment Botium-Toys-Security-Assessment Public

  6. File-Permissions-Linux File-Permissions-Linux Public