$ Cybersécurité

Passionné par le lien entre l'administration système et la cybersécurité, je pratique régulièrement sur des plateformes de CTF (Capture The Flag) pour approfondir mes connaissances en sécurité offensive et défensive. Cette pratique me permet de mieux comprendre les vulnérabilités et de renforcer la sécurité des systèmes que j'administre. C'est toujours satisfaisant de pwner une machine vulnérable.

$ Pourquoi la cybersécurité ?

En tant qu'étudiant en administration système et réseau, j'ai rapidement compris que la sécurité n'est pas une option mais une nécessité. Chaque service déployé, chaque configuration réseau, chaque script bash peut être une porte d'entrée pour un attaquant si elle n'est pas correctement sécurisée.

C'est pourquoi je m'intéresse autant à la sécurité offensive qu'à la défense : comprendre comment un système peut être compromis me permet de mieux le protéger. Les CTF et les challenges de type Hack The Box ou TryHackMe sont d'excellents moyens de développer cette double compétence dans un environnement contrôlé.

$ Profils & Progression

🎯TryHackMe

Plateforme axée sur l'apprentissage progressif de la cybersécurité avec des labs guidés et des challenges variés (pentest, forensics, CTF, etc.).

Voir mon profil TryHackMe →

📦Hack The Box

Plateforme de challenges avancés avec des machines vulnérables réalistes. Focus sur le pentest et l'exploitation de vulnérabilités.

Student ID:

HTB-67C5A9FFAA
Voir mon profil Hack The Box →

$ Domaines d'intérêt

🔓

Pentest & Exploitation

Découverte et exploitation de vulnérabilités, tests d'intrusion, méthodologies de pentest (reconnaissance, exploitation, post-exploitation).

🛡️

Hardening & Défense

Sécurisation des systèmes Linux, configuration de firewalls (iptables), durcissement des services, gestion des accès et des privilèges.

🌐

Sécurité Réseau

VPN, segmentation réseau, détection d'intrusions, analyse de trafic, sécurisation des protocoles (SSH, TLS, IPSec).

🔍

Forensics & Analyse

Analyse de logs, investigation post-incident, analyse de malwares, récupération de données, analyse forensique système.

$ Outils & Technologies

Enumération

nmapmasscangobusterffuf

Exploitation

MetasploitBurp SuiteSQLMapJohn

Analyse

WiresharktcpdumpGhidrastrings