Passionné de cybersécurité en recherche active d'un premier poste SOC Analyst ou Threat Intelligence Junior.
En poste en support IT, je monte en compétence en parallèle via des labs, des CTF, de la recherche offensive et de la veille threat intel.
Curieux des deux côtés du clavier — je reproduis les techniques offensives en lab pour mieux outiller la défense, documente chaque apprentissage en write-up, et publie en open source ce qui peut resservir.
SOC Analyst N1 ou Threat Intelligence Junior Disponible — Lyon / Remote
💡 Ce badge est généré par KeizerSec/Tryhackme-Badge — une GitHub Action que j'ai conçue et publiée sur le Marketplace officiel pour remplacer l'action
p4p1/tryhackme-badge-workflowarchivée.
📄 LitM-Whitepaper — Recherche indépendante sur les limites de l'alignement LLM face aux architectures multi-modèles. 38 273 lignes de code analysées, vecteurs de prompt injection et bypass de garde-fous documentés.
| Projet | Description | Stack |
|---|---|---|
| 🏷️ Tryhackme-Badge | GitHub Action publiée sur le Marketplace officiel — génère un badge SVG live des stats TryHackMe avec 5 thèmes rotatifs. Successeur de l'action archivée p4p1/tryhackme-badge-workflow. Alimente le badge ci-dessus. |
Node.js · GitHub Actions · SVG |
| 🧠 LitM-Whitepaper | Recherche indépendante sur les limites de l'alignement LLM face aux architectures multi-modèles. 38 273 LOC analysées. | AI Security · Research |
| 🔍 NetAudit | Scanner de vulnérabilités réseau avec corrélation MITRE ATT&CK — Nmap + Vulners, mapping CVE/service → techniques d'attaque, chemin d'attaque kill chain, niveau de risque CRITICAL/HIGH/MEDIUM/LOW, rapport HTML dark-mode, API REST, Docker. | Python · Flask · MITRE ATT&CK · Docker · Nmap |
| 🧬 Offensive-Research | Notes de recherche offensive : analyse mémoire, syscalls, hooking Windows, Windows internals. | C/C++ · Assembly · Windows |
| 🔒 Cybersec-Lab | Write-ups TryHackMe (Blue/EternalBlue, Kenobi, RootMe) + scripts Python (log parser SSH, Nmap templates). | Python · Shell · Write-ups |
SOC & Detection
Threat Intelligence
Tests de sécurité
Dev & Infrastructure
- Active Directory Lab — Kerberoasting, DCSync, analyse Event IDs, mapping MITRE ATT&CK
- EternalBlue (MS17-010) — Exploitation SMB via Metasploit, RCE, post-exploitation
- Kenobi — ProFTPD + Samba NFS, PATH Variable Injection (PrivEsc)
- Kernel Rootkit Analysis — Hooking syscall, persistence, analyse comportementale
- Prompt Injection LLM — Bypass garde-fous, escalade de contexte, architectures multi-modèles
📂 D'autres write-ups disponibles dans
Cybersec-Lab(RootMe, Vulnversity, cheatsheet reverse-shell, log parser SSH).