Biographie & Contact
Découvrez mon parcours, mes expériences et mes coordonnées de contact.
Introduction
Étudiant en cinquième année d'école d'ingénieurs à l'Université de Technologie de Troyes, je me spécialise dans les réseaux et télécommunications depuis trois ans.
Passionné par la cyebrsécurité, mes domaines de pédilection sont les technologies sans fil (WiFi, NFC), la sécurité des langages compilés (Reverse engineering & exploit), le monitoring de logs et la recherche forensique.
Ces derniers temps, je m'intéresse particulièrement aux vulnérabilités des systèmes embarqués. J'ai pu découvrir les différentes phases d'exploitation de systèmes IoT, de la reconnaissance à la compromission.
Mon Parcours
KAIST
Semestre d'études en Corée du sud
Graduate School of Information Security : Binary code analysis, IoT security, Kernel security and applied AI
Approche pratique du pentest IOT
Projet Étudiant à l'UTT
Objectif : Comprendre les techniques modernes d'analyse d'objet IOT. Suivi de cours et création de ressources éducatives.
Suite à ce projet, j'ai eu l'honneur de recevoir une attestation d'excellence de la part de mon école.
Attestation d'excellenceTCM Secrity
Certification
Objectif : Evaluer un firmware d'objet embarqué. Les phases de recherche de vulnérabilités puis de rédaction du rapport étaient chacune de 48h.
CertificationTCM Secrity
Formation en ligne
Focus : Pentest IoT, compréhension et compromission des objets embarqués.
Coralium
Stage de 6 mois en entreprise
Rôle : Analyste SOC N1/N2, amélioration de la Threat Intelligence et développement d'outils.
Université de Technologie de Troyes
École d'ingénieurs - Branche Réseaux et Télécommunications
Focus : Sécurité réseau, télécommunications, systèmes distribués et architecture réseau.
Université de Technologie de Troyes
École d'ingénieurs - Tronc commun
Focus : Connaissances théoriques (maths, physique), techniques et transversales.
Lycée Eugène Livet
Lycée Général
Focus : Mathématiques, physique-chimie, Numérique et Sciences de l'Informatique
Compétences Techniques
Cybersécurité
- Exploitation de binaires
- Sécurité WiFi
- NFC & RFID
- Sécurité IOT
- Blue Team
Développement
- Python3
- C
- Bash
- Linux
- Docker & CICD
Réseaux et télécommunications
- Technologies sans fil
- Architecture réseau
- Analyse de trafic, monitoring