Je suis particulièrement bien positionné pour un poste en alternance en tant que Chercheur de vulnérabilités grâce à un parcours mêlant expérience terrain et formation spécialisée. Après avoir exercé comme ingénieur de production puis ingénieur en sécurité où j’ai développé un outil de cartographie et de pentest automatisé j’ai validé un master en cybersécurité. Aujourd’hui, j’intègre un master de recherche en vulnérabilités, dans lequel je travaille sur des sujets comme l’OSINT, le web, la cryptographie, le fuzzing, le reverse x86/ARM et, bientôt, l’embarqué. En parallèle, j’ai conçu un outil en Python pour le pentest automatique de binaires et je m’entraîne régulièrement sur des plateformes comme TryHackMe et Root-Me. Ce parcours démontre ma curiosité technique et mon envie de comprendre les choses en profondeur.
- Developpeur d'outils pour le SOC
- Traitement de demande support
- Traitement d'alertes d'investigation
- Création d'un outil de pentest / couverture de webapp automatique
- Rédaction du registre RGPD
- Supervision d'infrastructures clients
- Création d'outils d'automatisation
- résolution d'incident / demande cliente
OS : Ubuntu, Arch, Kali
Tools : Exegol, gdb-gef, Radare2, AFL
Langages : Python, C, Rust
Atouts : Lectures de code, Persévérence
Certifications : CEH
CCNA 1 & 2
EHE & CEH
PIPA ( Pentest IOT ) en cours