Hello,
Bienvenue sur la page de Joseph
Étudiant en dernière année de bachelor en cybersécurité, je suis vivement intéressé par le domaine de l'informatique et précisément la sécurité . En effet mon parcours et mes expériences m'ont enrichi notamment en réseau et en développement . De plus , j'ai eu à m'améliorer en sécurité , réaliser des projets et ce domaine me passionne particulièrement. Polyvalent à bien des niveaux je suis ouvert à toutes opportunités professionnelles et je suis disponible pour tout entretien .
Parcours
Licence professionnelle informatique
Institut Africain d'informatique 2021 - 2023
Cette formation m'a permis d'acquérir de solide base en informatique , précisément en développement et réseau . Je pourrai notamment parler de mes compétences relatives à l'analyse technique , modélisation mais aussi les méthodes de gestion de projets modernes à savoir les méthodes agiles et scrum. Outre cela j'ai pu en apprendre plus du réseau et ses subtilités de par les certifications ccna à mon actif
Baccalauréat scientifique
Ecole privée la madone 2020 - 2021
Cette formation bien que toujours en cours m'a permise d'en apprendre plus sur la cybersécurité aussi bien en connaisssances qu'en compétences techniques . Couvrant de la protection de données , des analyses effectués par des profils experts mais aussi du réseau et de la sécurité offensive . De plus j'ai pu prendre part à un semestre à l'international en Belgique qui m'a fourni l'opportunité de toucher à de l'informatique industrielle , des systèmes embarqués et m'améliorer en administration linux et en docker .
Bachelor cybersécurité
Epita 2023 - Nos jours

Assistant support IT
En tant qu'assistant support IT j'ai eu à effectuer diverses tâches . Ce fut principalement un support de niveau L1 avec des interventions et quelques opérations au niveau L2 . Le département des systèmes d'informations nécessitant des techniciens qualifiés et capable de collaborer avec les membres existants pour des opérations aussi bien en interne que sur le terrain , j'ai eu a jouer un rôle clé durant ce stage .
Orabank
Juin 2023 - Aout 2023
Résultats
-
Enrichissement social avec de nouveaux contacts professionnels et apprentissage de l'actualité tech et des orientations scolaires.
-
Familiarisation avec les interactions sociales et les installations de systèmes Windows.
-
Apprentissage du routage inter-VLAN et des protocoles de prévention d'attaques réseau.
-
Expérience en configuration de firewall et évaluation de l'effectivité des règles appliquées.
Apport global du stage
Actions
-
Identification des barrettes mémoires et disques durs fonctionnels et séparation des éléments défectueux.
-
Analyse des différents éléments du parc (unités centrales, claviers, routeurs, switchs, etc.).
-
Classement de chaque type d'équipement, vérification de leur effectivité et retrait des éléments demandés par le premier membre de l'équipe.
-
Déplacement des équipements analysés à des endroits spécifiques par le deuxième membre de l'équipe.
-
Notation des informations et gestion du rythme pour terminer dans le temps imparti.
Plan d'action
Tâches
-
Support technique utilisateur
-
Installation, configuration et déploiement d'équipements réseau
-
Configurations sur les logiciels et services internes
-
Inventaire du parc informatique et rédaction de la documentation nécessaire
-
Mise en place d'un système de supervision réseau couple d'un pare-feu fortigate
Contexte technique
Expériences
Assistant support IT Juin 2023 - Aout 2023
Orabank
En tant qu'assistant support IT j'ai eu à effectuer diverses tâches . Ce fut principalement un support de niveau L1 avec des interventions et quelques opérations au niveau L2 . Le département des systèmes d'informations nécessitant des techniciens qualifiés et capable de collaborer avec les membres existants pour des opérations aussi bien en interne que sur le terrain , j'ai eu a jouer un rôle clé durant ce stage .
Tâches
contexte technique
-
Support technique utilisateur
-
Installation, configuration et déploiement d'équipements réseau
-
Configurations sur les logiciels et services internes
-
Inventaire du parc informatique et rédaction de la documentation nécessaire
-
Mise en place d'un système de supervision réseau couple d'un pare-feu fortigate
Actions
Plan d'action
Dans cette section nous aborderons le plan d'actions relatif à l'inventaire effectué . Celui relatif au projet de mise en place d'un système de monitoring est disponible ici .
Nous avions reçu des instructions strictes notamment identifier les barrettes mémoires et disque dure fonctionnels et les séparer des éléments défectueux . Au terme de l'exercice rendre un rapport sur l'état général des actifs du parc après notre tri .
Afin de mener a bien cet inventaire j'ai tout d'abord analysé les différents éléments du parc notamment unité centrales , claviers , routeurs , switchs... Le premier membre de l'équipe devait s'occuper de classer chaque type , vérifier son effectivité et retirer les éléments demandés .
Le deuxième membre lui était chargé de déplacer les équipements déja analysé à des endroits spécifiques .
Enfin je notais chacune des informations et décidait du rythme afin de pouvoir terminer dans le temps imparti .
Résultats
Apport global du stage
Au terme de ce stage ma personne s'est vue enrichie. D'une part sur le plan social avec de nouveaux contacts professionnels et collaborateurs éventuels à l'avenir . J'ai aussi appris de ces personnes que ce soit de l'actualité tech ou d'orientation scolaire . D'autre part je me suis familiarisé à l'interaction en société , les installations de système Windows et subtilités de cet OS , le routage inter-vlan , la mise en place les protocoles de prévention d'attaques au niveau des différentes couches réseaux . Enfin j'ai aussi touché à la configuration firewall et l'effectivité des règles appliquées .


Expériences
Assistant support IT Juin 2023 - Aout 2023
Orabank
En tant qu'assistant support IT j'ai eu à effectuer diverses tâches . Ce fut principalement un support de niveau L1 avec des interventions et quelques opérations au niveau L2 . Le département des systèmes d'informations nécessitant des techniciens qualifiés et capable de collaborer avec les membres existants pour des opérations aussi bien en interne que sur le terrain , j'ai eu a jouer un rôle clé durant ce stage .
Tâches
contexte technique
-
Support technique utilisateur
-
Installation, configuration et déploiement d'équipements réseau
-
Configurations sur les logiciels et services internes
-
Inventaire du parc informatique et rédaction de la documentation nécessaire
-
Mise en place d'un système de supervision réseau couple d'un pare-feu fortigate
Actions
Plan d'action
Dans cette section nous aborderons le plan d'actions relatif à l'inventaire effectué .
Nous avions reçu des instructions strictes notamment identifier les barrettes mémoires et disque dure fonctionnels et les séparer des éléments défectueux . Au terme de l'exercice rendre un rapport sur l'état général des actifs du parc après notre tri .
Afin de mener a bien cet inventaire j'ai tout d'abord analysé les différents éléments du parc notamment unité centrales , claviers , routeurs , switchs... Le premier membre de l'équipe devait s'occuper de classer chaque type , vérifier son effectivité et retirer les éléments demandés .
Le deuxième membre lui était chargé de déplacer les équipements déja analysé à des endroits spécifiques .
Enfin je notais chacune des informations et décidait du rythme afin de pouvoir terminer dans le temps imparti.
Résultats
Apport global du stage
Au terme de ce stage ma personne s'est vue enrichie. D'une part sur le plan social avec de nouveaux contacts professionnels et collaborateurs éventuels à l'avenir . J'ai aussi appris de ces personnes que ce soit de l'actualité tech ou d'orientation scolaire . D'autre part je me suis familiarisé à l'interaction en société , les installations de système Windows et subtilités de cet OS , le routage inter-vlan , la mise en place les protocoles de prévention d'attaques au niveau des différentes couches réseaux . Enfin j'ai aussi touché à la configuration firewall et l'effectivité des règles appliquées .


Skills - Cybersécurité
La cybersécurité constitue un domaine très vaste . Alliant réseau, programmation, analyses poussées et enfin ingéniosité . Les classes de compétences en cybersécurité se retrouvent plus au reflet du métier exercé . Nous pouvons néanmoins les classer entre défense, offense et ceux transverses avec le management inclus. Rendant notre versatilité un atout majeur dans la progression de ce domaine.
Manipulation d'outils cyber
Il est commun en cybersécurité de faire appel à différents logiciels afin d'effectuer plusieurs tâches .Il est alors important d'avoir un éventail conséquent à son actif ainsi qu'une capacité d'adaptation nous permettant de se familiariser avec l'outil au plus vite. Notre parcours nous a permis de devenir efficient dans l'utilisation de logiciels tels que ida, volatility, autopsy, gdb, hashcat, john the ripper, maltego mais aussi des os dédiés tels que kali linux pour le pentesting et les hyperviseurs pour des simulations .
Pentesting
Cette classe de compétence représente nos habilités offensives en sécurité . Au delà de juste "hacker" nous incluons l'établissement de la portée d'une opération, les limitations, autorisations, l'exécution des charges en elle même et enfin le rapport . A cet effet nos certifications et notions en cybersécurité nous permettent de simuler un acteur de menace ainsi que ses actions, ceci dans le cadre d'une amélioration de la sécurité des actifs informatique de l'entreprise ou du client .
Développement cyber
La programmation en cybersécurité est fondamentale . Elle se retrouve utile à bien des égards, développement de malwares, identifications et exploitation des failles et vulnérabilités de sites ou applications . Au delà de ces éléments un point des plus importants serait la personnalisation de la démarche et des outils utilisés . Notre aptitude en développement permettrait au delà de simples programmes d'effectuer des simulations ou autres projets bénéfiques aux DSI avant tout déploiement.
Analyse cybersécurité
Dans cette classe de compétence nous recensons les différentes types d'analyses à notre actif, à savoir l'analyse de logs, de vulnérabilités ,de malwares et l'analyse forensique . Bien qu'il existe une disparité réelle entre chacune de ces analyses et leurs objectifs, je saurai de par mon habilité m'adapter au contexte technique et être une à une force de proposition , vous permettant de rester à jour avec les actualités tech.
Skills - Réseau
Le réseau constitue un pilier pour toute entreprise . Ainsi cet effet disposer des bonnes compétences permettant de prendre en charge toutes les responsabilités et tâches liées à ce pilier est cruciale . C'est ainsi que nous avons organisé nos classes de compétences liées à ce pilier.
Architecture réseau
Dans cette classe de compétence nous incluons la conception, la configuration et le maintien d'un ou plusieurs réseau. En effet ayant eu a concevoir différentes architectures grâce aux certifications Cisco, la maitrise de l'architecture réseau constitue un pilier pour les services infra . Entre considérations économiques, qualitatives et techniques, pouvoir agir et dépanner non seulement le réseau mais ses utilisateurs est une tache nécessaire
Sécurité du réseau
Dans cette classe de compétence nous incluons la gestion des pares-feux et outils dédiés à la sécurité notamment les IDS, IPS, SIEM, EDR . En effet assurer la sécurité de son réseau , connaitre ses points sensibles et pouvoir mettre en place des règles permettant de réagir aux incidents éventuelles est de nos jours un point capital pour les entreprises .
Administration système et réseau
Dans cette classe de compétence nous incluons l'affinité et les habilités à utiliser divers OS notamment Windows ,mac et linux . Des commandes rudimentaires aux configurations avancées nécessitant du Scripting et de l'intervention à distance . A cela s'appliquent les notions de gestion de parc et d'utilisateurs aussi bien dans un domaine AD sous Windows que sous linux . Nous pouvons de plus inclure ici les compétences reliées à l'administration réseau et les manipulations annexes
Analyse réseau
Afin de mieux cerner son réseau il est primordial d'effectuer de bonnes analyses . En effet couplant l'analyse des flux, du réseau et des vulnérabilités, nous avons une vision objective de notre infrastructure mais aussi de ce qui se passe en réel. Ces compétences permettant non seulement de considérer les potentielles améliorations à effectuer mais aussi déceler les anomalies. Outre cela connaissant les vulnérabilités auxquelles nous sommes exposés nous pourrons préparer des mesures préventives à cet effet.
Skills - Devops & Gestion de projets
L'avènement à permis des cycles de déploiement plus fréquents , de nouvelles méthodologies de travail et une gestion des projets différente de celle en cascade . C'est de là que nous introduisons des notions tels que la micro segmentation du réseau et des services , la conteneurisation ,l'infrastructure as a service via du code . Ainsi cette pratique nous permet de réaliser bien des tâches .
Virtualisation & Conteneurisation
Nos divers projets nous on permis de nous familiariser avec différents hyperviseurs notamment VirtualBox, Vmware Workstation , Proxmox afin d'administrer des machines virtuelles . Outre cela nous avons eu a créer et personnaliser des conteneurs (Docker ) de par des dockerfile , l'orchestration de plusieurs conteneurs avec les fichiers docker-compose et la gestion globale avec Kubernetes pour les différentes stacks . Enfin nous utilisons de plus Ansible pour l'automatisation de la gestion des infrastructures et les détails spécifiques .
Automatisation & Intégration
Afin de réaliser des tâches plus rapidement nous avons eu à écrire des scripts pour de l'automatisation mais aussi une amélioration de l'efficience . Cela a permis de gagner en temps et en simplicité . D'autre part nous disposons d'une maitrise de git et gitlab notamment pour l'intégration continue , l'accès par ssh avec l'utilisation de clés et les bonnes pratiques à respecter dans un cadre collaboratif.
Gestion réseau et sécurité
La gestion des réseaux et la sécurité sont également des aspects cruciaux. De part nos certifications Cisco et Fortinet nous avons su comprendre cet enjeu mais aussi les notions nécessaires notamment les concepts de TCP/IP, DNS, VPN, Load Balancing et Firewall. Nous sommes à même de mettre en place des vpn site a site , configurer des pares-feux spécifiques (asa, fortigate) mais aussi mettre en place des règles dédiés selon le contexte en place . Nous pouvons de plus sécuriser les accès aux serveurs avec SSH, TLS/SSL et PKI et en parallèle un outil de supervision réseau global.
Cloud computing
En terme de cloud computing nous pouvons effectuer l'administration des conteneurs et autres instances spécifiques selon le provider.Outre cela nos connaissances sur les services azure et aws nous permettront de conseiller mais aussi orienter des clients dans un contexte de consulting et conseils . Nous pouvons de plus gérer l'authentification IAM et la mettre en place . Enfin nous utilisons terraform afin 'automatiser les infrastructures mise au service de clients ou autre entreprises
Aperçu des projet réalisés
Les projets réalisés en réseau englobent diverses contextes dans lesquelles j'ai eu concevoir , configurer et administrer des réseaux . Outre cela l'aspecte sécurité a aussi été considéré avec des tâches et opérations impliquant l'usage de pares-feux. Je vous laisse découvrir d'avantage en cliquant sur l'image ci dessus
Mes projets en cybersécurité traitent de divers analyses mais aussi de sécurité offensive. En effet j'ai effectué de l'analyse malwares , forensic , en mémoire vive dans le cadre de rapports complets . Outre cela l'infiltration , l'exploitation réseau et le développement de malware sont aussi abordés parmi ces projets . Je vous laisse découvrir d'avantage en cliquant sur l'image ci dessus.
Mes projets en devops m'ont permis d'en apprendre plus sur plusieurs technologies notamment docker , kubernetes mais aussi des services intéressants disponibles sous forme de conteneurs . De plus , J'ai eu de à effectuer du scripting afin d'automatiser des tâches via ssh , prendre en compte des plages d'adresses IP et des services linux . Je vous laisse en découvrir d'avantage en cliquant sur l'image ci dessus
Projets cybersécurité
Actions
-
Examen de la psychologie des cybercriminels
-
Recherche d'indices de suppression de fichiers , historiques
-
Examen des témoignages et vérification de la concordance avec les différents logs et review de l'accès aux fichiers cachés sous windows
-
Mise en commun des indices compromissions et détails cachés avec les autres groupes afin d'avancer plus rapidement
Thème : analyse forensique
Situation
Après un incident de sécurité virtuel il nous a été confié la tâche d'effectuer un rapport sur les détails des actions des acteurs de menaces , causes , impacts et preuves . Afin de réaliser cela plusieurs pistes nous ont été fournies notamment la mémoire vive , le disque ainsi que les témoignages des victimes du personnel de l'entreprise cible . Dans ce contexte nous étions autorisé à faire usage de usé d'outils tels que autopsy et volatility
Résultats
-
Identification du chemin d'attaque utilisé par le hacker
-
Identification des différents logiciels et adresses suspicieuses usées par l'acteur de menace
-
Familiarisation à l'outil autopsy
-
Restauration des indices et traces supprimées
-
Collecte réussie de preuves et rapport
Tâches
-
Examiner les registres , historiques et exécutions de l’attaquant avec l’outil Autopsy
-
Examiner les tentatives de connexions réseaux et autres communications qui ont eu lieu
-
Examiner les services récemment utilisés , les règles de sécurité custom ainsi que les ports non usuels
-
Analyser les journaux systèmes et fichiers modifiés
-
Créer de scripts python afin d'effectuer une corrélation entre les fichiers et métadonnées du disque et les processus et données en ram
-
Examen des processus et malwares cachés en mémoire avec volatility sous linux
-
Retracer la logique et les actions du hacker
Actions
-
Identification des concepteurs du malware et de l'incidence et les différentes occurences d'utilisations
-
Usage de machines virtuelles et d'outils sandbox afin de simuler l'éxécution du malware en sécurité
-
Usage de volatility pour l'analyse en mémoire vive
-
Scripting python afin d'extraire des données plus précise dans le cadre de l'analyse de code complète
Thème : Analyse de malwares
Situation
Nous avons eu a effectuer un rapport complet d'analyse malware avancé sur le virus njRAT . Un trojan ayant divers capacités. Ce rapport devait porter sur divers points dont les différentes analyses (statique , dynamique , en mémoire , du code source ) la threat intelligence relative avec des indices de compromissions ainsi que les éventuels mécanismes de protection que l'on pourrait mettre en place en cas d'incident .
Résultats
-
Découverte des capacités du malware, telles que les commandes à distance, le keylogging, le password-saver et l'effacement du MBR.
-
Création de nouvelles règles de détection pour les experts en SOC.
-
Établissement de moyens de mitigation pour contrer ce malware.
Tâches
-
Identifier les capacités technique et le contexte historique du malware
-
Effectuer les analyses statique et dynamique avancées sur le malware
-
Effectuer l'analyse en mémoire vive , du code source complet et en sandbox du malware
-
Recueillir des éléments de threat intelligence relatif à la démarche suivie par le malware dans son exécution
-
Ecrire de règles yara pour une meilleure détection en environnement SOC
-
Rédiger le contexte d'utilisation de règles sigma pour une meilleure réactivité à ce type d'incident en soc
-
Rédiger de mécanismes de défense face à l'apparition de ce malware en temps réel
Actions
-
Evaluation des différentes cibles dans le cadre de l'exploitation
-
Renseignements sur la documentation de PowerView, de AdMiner
-
Recherches sur les détails de la vulnérabilité zerologon , son utilisation et les outils utilisés
-
Evaluation des différents élements susceptible d'aider dans le processus d'exploitation ( forge d'un golden ticket kerberos)
Thème : Infiltration et exploitation d'un réseau sous AD
Situation
Dans le cadre d'un projet de sécurité réseau et active directory nous avons à effectuer du ethical hacking sur un cible afin d'exploiter des données et effectuer des actions de niveau administarteur . Cette démarche incluait les différentes d'infiltration du réseau , usurpation de la cible et escalade de privilèges
Résultats
-
Infiltration du domaine réussie aussi bien en ligne de commande que via rdp
-
Escalade de privilèges réussie nous permettant d'avoir accès à des comptes administrateurs mais aussi au domain controller
-
Possibilité de poursuivre l'exploitation à l'aide de malwares et d'autres logiciels permettant des exécutions à distance
Tâches
-
Effectuer une reconnaissance du réseau ainsi qu'un password-sparying sur les comptes users présent
-
Exploiter un accès rdp , générer un rapport sur les membres, politiques des groupes, les informations sur les sessions utilisateurs et les permissions ACL à l'aide de bloddhound
-
Exploiter des droits et permissions des différents utilisateurs à partir du chemin d'attaque menant aux administrateurs du domaine
-
Comparer des chemins d'attaque accessibles au sein du domaine entre celui généré par AdMiner et Bloodhound
-
Exploiter un compte Administrateur à l'aide de hash , autres credentials et PowerView sous kali afin de changer le mot de passe , usage de la vulnérabilité zerologon
Actions
-
Renseignements additionnels sur les sockets de communication en python
-
Tests réseau relatifs à l'établissement de connexion relatif à l'adresse ip et le port
-
Test d'intégrité des fichiers par rapport à leur contenu
-
Test de persistance du fichier et de transmission aux redémarrages et aux cas où un support amovible se retrouve branché à la machine initialement affectée
Thème : Développement d'un rootkit
Situation
Afin de récolter des informations et effectuer des actions à l'issue d'une cible nous avons été chargé du développement d'un rootkit. Un rootkit étant en général un programme malveillant permettant de surveiller une cible à distance et effectuer des actions de manière furtive. Il nous permettrait d'accéder à la cible , exploiter son terminal , récupérer des fichiers et ceci de manière discrète . Ce malware a été développé en python.
Résultats
-
Infiltrations et exécutions résuiies Succès de l'infiltration et de l'exécution de la cible sur la cible
-
Discrétion respectée du fait que on a pu se connecter , se déconnecter et reprendre le cycle sans détection des mécanismes de sécurité de la cible
-
Transfert du malware aux supports amovibles connectés
Tâches
-
Fonctionnalité relative à l'établissement de la connexion et le port
-
Fonctionnalité relative à l'envoi et l'interprétation des commandes du serveur au client
-
Fonctionnalité relative à la réception de fichiers du clients mais aussi l'envoi de fichiers du serveur vers le client
-
Fonctionnalité relative à la persistance afin de conserver le malware aux redémarrages et garder les fichiers concernés cachés
-
Fonctionnalité relative à l'établissement d'une backdoor supplémentaire
Actions
-
Examen de la psychologie des cybercriminels et recherche d'indices de suppression de fichiers et historiques.
-
Vérification des témoignages en les comparant aux logs et examen de l'accès aux fichiers cachés sous Windows.
-
Mise en commun des indices de compromission et des détails cachés avec les autres groupes pour accélérer l'avancement.
Thème : analyse forensique
Situation
Après un incident de sécurité virtuel, nous avons analysé les actions des menaces, leurs causes et impacts. L’enquête s’est appuyée sur la mémoire vive, le disque dur et les témoignages du personnel. Des outils comme Autopsy et Volatility ont été utilisés pour collecter les preuves.
Résultats
-
Identification du chemin d'attaque et des logiciels et adresses suspicieuses utilisés par le hacker.
-
Familiarisation avec l'outil Autopsy et restauration des indices et traces supprimées.
-
Collecte réussie de preuves et rédaction du rapport.
Tâches
-
Examiner les registres, historiques, exécutions de l’attaquant avec Autopsy, ainsi que les tentatives de connexions réseaux et communications.
-
Analyser les services utilisés, les règles de sécurité custom, les ports non usuels, les journaux systèmes et fichiers modifiés.
-
Utiliser des scripts Python et Volatility sous Linux pour corréler les fichiers du disque avec les processus en RAM et retracer les actions du hacker.
Actions
-
Identifier les concepteurs du malware, son incidence et ses différentes occurrences d'utilisation.
-
Utiliser des machines virtuelles et des outils sandbox pour simuler l'exécution du malware en sécurité, et Volatility pour l'analyse en mémoire vive.
-
Utiliser des scripts Python pour extraire des données précises dans le cadre de l'analyse complète du code.
Thème : Analyse de malwares
Situation
Nous avons rédigé un rapport détaillé sur le malware njRAT, un trojan aux multiples capacités. Il inclut des analyses statiques, dynamiques, en mémoire et du code source, ainsi que des informations de threat intelligence et des indices de compromission. Le rapport propose également des mesures de protection à adopter en cas d’incident.
Résultats
-
Découverte des capacités du malware, telles que les commandes à distance, le keylogging, le password-saver et l'effacement du MBR.
-
Création de nouvelles règles de détection pour les experts en SOC.
-
Établissement de moyens de mitigation pour contrer ce malware.
Tâches
-
Identifier les capacités techniques et le contexte historique du malware, puis réaliser des analyses statiques et dynamiques approfondies pour comprendre son fonctionnement.
-
Examiner le malware en mémoire vive, analyser son code source en profondeur, l’exécuter en sandbox et collecter des informations de threat intelligence.
-
Rédiger des règles YARA et Sigma pour améliorer la détection en SOC, tout en développant des mécanismes de défense en temps réel contre les attaques.
Actions
-
Évaluation des différentes cibles pour l'exploitation et recherche sur la documentation de PowerView et AdMiner.
-
Recherches sur la vulnérabilité Zerologon, son utilisation et les outils associés.
-
Évaluation des éléments susceptibles d'aider dans le processus d'exploitation, comme la forge d'un golden ticket Kerberos.
Thème : Infiltration et exploitation d'un réseau sous AD
Situation
Dans le cadre d'un projet de sécurité réseau et active directory nous avons à effectuer du ethical hacking sur un cible afin d'exploiter des données et effectuer des actions de niveau administarteur . Cette démarche incluait les différentes d'infiltration du réseau , usurpation de la cible et escalade de privilèges
Résultats
-
Infiltration du domaine réussie, tant en ligne de commande que via RDP.
-
Escalade de privilèges permettant l'accès aux comptes administrateurs et au contrôleur de domaine.
-
Possibilité de poursuivre l'exploitation avec des malwares et logiciels pour des exécutions à distance.
Tâches
-
Effectuer une reconnaissance du réseau et un password-spraying sur les comptes utilisateurs présents, puis exploiter un accès RDP pour générer un rapport avec Bloodhound.
-
Comparer les chemins d'attaque accessibles au sein du domaine entre AdMiner et Bloodhound, et exploiter les droits et permissions des utilisateurs pour accéder aux administrateurs du domaine.
-
Utiliser des hash, autres credentials et PowerView sous Kali pour exploiter un compte administrateur, changer le mot de passe et utiliser la vulnérabilité Zerologon.
Actions
-
Renseignements additionnels sur les sockets de communication en Python et tests réseau pour établir la connexion via l'adresse IP et le port.
-
Test d'intégrité des fichiers par rapport à leur contenu.
-
Test de persistance du fichier et transmission aux redémarrages, ainsi qu'aux cas où un support amovible est branché à la machine affectée.
Thème : Développement d'un rootkit
Situation
Nous avons développé un rootkit en Python pour récolter des informations et effectuer des actions sur une cible. Ce programme malveillant permet de surveiller la cible à distance, d'exploiter son terminal et de récupérer des fichiers de manière furtive et discrète.
Résultats
-
Succès de l'infiltration et de l'exécution de la cible
-
Discrétion respectée lors du process
-
Propagation du malware via les périphériques amovibles assurée
Tâches
-
Établissement de la connexion et gestion des ports, ainsi que l'envoi et l'interprétation des commandes du serveur au client.
-
Réception et envoi de fichiers entre le serveur et le client, et maintien de la persistance du malware après redémarrage.
-
Création d'une backdoor supplémentaire pour un accès furtif.
Projets réseaux
Thème : Mise en plage d'une topologie réseau sécurisée
Situation
Dans le contexte d'un projet scolaire nous avons eu a concevoir une architecture réseau visant à améliorer le control sur le réseau le sécuriser et et permettre la translation d'adresses .
Tâches
-
Conception et implémentation du réseau avec Packet Tracer
-
Configuration de VLAN, du NAT et de la redirection de port
-
Configuration du serveur AAA pour l’authentification locale
Actions
-
Identification des vlan les plus importants et leur besoins
-
Choix de mot de passe robuste pour l'authentification
-
Choix des bonnes ranges pour les adresses IP
Résultats
-
amélioration de la sécurité en place de 15%
-
amélioration de l'efficience sur le réseau grâce a l'allocation spécifique de ressources aux vlan
Thème : FAI & Firewalls
Situation
Dans le contexte d'un projet scolaire nous avons eu a concevoir une architecture réseau visant à lier différents fournisseurs d'accès internet et mettre en place la translation d'adresses à effectuer , le routage ainsi que la sécurité nécessaire sur l'ensemble du projet améliorer le control sur le réseau le sécuriser et et permettre la translation d'adresses .
Tâches
-
Conception et mise en place du réseau avec Gns3 et Qemu
-
Adressage IP des équipements du réseau
-
Configuration des règles DNAT, SNAT , via iptables et application de ces règles aux interfaces
-
Configuration de serveurs DHCP
Actions
-
Usage de GNS3 pour l'architecture et de QEMU pour les machines virtuelles
-
Lecture de la documentation sur iptables pour plus de détails et un usage automatisé de commandes
-
Usage de ipcalc pour faciliter les calculs et subdivisons de réseaux
Résultats
-
Blocage de la communication non destinée aux serveurs web et ayant pour source le réseau public et destination le réseau privé
-
Translation d'adresses et effectivité des règles réussie aussi bien dnat , snat , icmp et celles implicites
Thème : mise en place d'une pki pour la sécurisation de connexions https
Situation
Dans le contexte d'un projet scolaire nous avons eu a mettre en place un PKI ( Public Key Infrastructure) dans le cadre de la gestion de certificats numériques et l'authentification de serveurs et autres périphérique de communication dédiés .
Tâches
-
Génération d'une paire de clé pour le serveur , de son certificat et de la requête de demande de signature par l'AC (autorité de certification)
-
Génération d'une paire de clé pour le client , de son certificat et de la requête de demande de signature par l'AC (autorité de certification)
-
Génération du certificat de l'AC et de sa clé privée
-
Configuration d'un serveur nginx afin qu'il utilise la pki pour les connexions https
-
Génération d'une CRL (Certificate Revocation List )pour vérifier l'état de validité des certificats
Actions
-
Renseignements sur la documentation openssl au sujet de la génération de commande relatives aux certificats et CRL
-
Renseignements sur l'application de la pki aux connexions https
-
Tests sur la validité des clés générées via leur hash
Résultats
-
Sécurisation des connexions https
-
Gestion de la confiance et des certificats reconnue
-
Gestion des accès sécurisée
Thème : Mise en plage d'une topologie réseau sécurisée
Situation
Dans le contexte d'un projet scolaire nous avons eu a concevoir une architecture réseau visant à améliorer le control sur le réseau le sécuriser et et permettre la translation d'adresses .
Tâches
-
Conception et implémentation du réseau avec Packet Tracer
-
Configuration de VLAN, du NAT et de la redirection de port
-
Configuration du serveur AAA pour l’authentification locale
Actions
-
Identification des vlan les plus importants et leur besoins
-
Choix de mot de passe robuste pour l'authentification
-
Choix des bonnes ranges pour les adresses IP
Résultats
-
amélioration de la sécurité en place de 15%
-
amélioration de l'efficience sur le réseau grâce a l'allocation spécifique de ressources aux vlan
Projets réseaux
Thème : FAI & Firewalls
Situation
Dans un projet scolaire, nous avons conçu une architecture réseau intégrant plusieurs FAI, avec translation d’adresses, routage et sécurité renforcée.
Tâches
-
Conception et mise en place du réseau avec Gns3 et Qemu
-
Configuration an des règles DNAT, SNAT , via iptables et application de ces règles aux interfaces
-
Configuration de serveurs DHCP
Actions
-
Usage de GNS3 pour l'architecture et de QEMU pour les machines virtuelles
-
Lecture de la documentation sur iptables pour plus de détails et un usage automatisé de commandes
-
Usage de ipcalc pour faciliter les calculs et subdivisons de réseaux
Résultats
-
Blocage de la communication non destinée aux serveurs web et ayant pour source le réseau public et destination le réseau privé
-
Translation d'adresses et effectivité des règles réussie aussi bien dnat , snat , icmp et celles implicites
Projets réseaux
Thème : mise en place d'une pki pour la sécurisation de connexions https
Situation
Dans le contexte d'un projet scolaire nous avons eu a mettre en place un PKI ( Public Key Infrastructure) dans le cadre de la gestion de certificats numériques et l'authentification de serveurs et autres périphérique de communication dédiés .
Tâches
-
Génération d'une paire de clé pour le serveur , de son certificat et de la requête de demande de signature par l'AC (autorité de certification)
-
Génération d'une paire de clé pour le client , de son certificat et de la requête de demande de signature par l'AC (autorité de certification)
-
Génération du certificat de l'AC et de sa clé privée
-
Configuration d'un serveur nginx afin qu'il utilise la pki pour les connexions https
-
Génération d'une CRL (Certificate Revocation List )pour vérifier l'état de validité des certificats
Actions
-
Renseignements sur la documentation openssl au sujet de la génération de commande relatives aux certificats et CRL
-
Renseignements sur l'application de la pki aux connexions https
-
Tests sur la validité des clés générées via leur hash
Résultats
-
Sécurisation des connexions https
-
Gestion de la confiance et des certificats reconnue
-
Gestion des accès sécurisée
Thème : Mise en plage d'une topologie réseau sécurisée
Projets Devops


Thème : Implémenter un système de gestion de parc
Situation
Tâches
Afin d'assurer une meilleure gestion du parc informatique d'une entreprise fictive nous avons été chargé de mettre en place une stack usant glpi et joomla pour la gestion et d'autres conteneurs pour des services distincts notamment mariadb et phpmyadmin
-
Ecrire de dockerfile pour le conteneur de GLPI
-
Ecrire de dockerfile pour la base de donnée Mariadb et sa gestion avec PMA
-
Mettre en place Joomla pour gérer le contenu
-
orchestrer avec docker-compose
Actions
Résultats
-
Identification des différents conteneurs nécessaires à l'inter-opération
-
Renseignements sur les images et arguments disponible pour la personnalisation des dockerfiles
-
simplifiant la gestion des stacks de 40%
-
Gain de temps en comparaison à une mise en place traditionnelle


Automatisation des processus et opérations
Situation
Tâches
Dans le contexte d'une entreprise fictive nous avons été chargé en tant qu'administrateur système et réseau de concevoir des scripts permettant de partager des clés ssh, redémarrer des machines périodiquement , vérifier les incidents potentiels
-
Rédiger des scripts bash pour le partage de clés publiques et opérations de prise en main à distance de périphériques
-
Écrire des scripts python afin d’exécuter des analyses de logs et exporter les résultats
Actions
Résultats
-
Récolte d'informations sur les plages d'adresses , les mots de passe et comptes
-
Vérification de la connectivité des équipements visant l'intervention à distance
-
Test des scripts et des cas d'erreurs rencontrés
-
Réduction des interventions de 50%
-
Exécution automatique de tâches nécessitant précédemment l'intervention humaine
-
Identification des comportements et personnes à risque suite à l'analyse des logs


Thème : Implémenter un chat professionnel avec synapse
Situation
Tâches
Dans le cadre d'une collaboration plus simple entre le personnel d'une entreprise , un chat professionnel est nécessaire . Afin de le réaliser les technologies précisées furent docker , un serveur synapse , postgre et Traefik pour la sécurisation https.
-
Rédiger un dockerfile pour le container du serveur synapse à des fins de communications
-
Écrire un dockerfile pour le container de postgre SQL afin de gérer la base de donnée
-
Rédiger un docker-compose dans le cadre du déploiement avec Traefik
Actions
Résultats
-
Renseignements sur l'installation et les configurations de serveurs synapse
-
Personnalisation des conteneurs via dockerfile pour concorder aux spécificités demandées
-
Renseignements via des vidéos youtubes concernant l'utilisation et l'application de Traefik
-
Simplification de la gestion de la stack de 20%
-
Communication en temps réelle réussie
-
Maintient de la confidentialité et de la sécurité des connexions réalisées
Aperçu personnel
Atouts
Il est intéressant d'avoir un employé compétent ayant un parcours satisfaisant mais on se pose vite la question , pourquoi lui ? Qu'est ce qui le différencie des autres . Occuper un poste ne traite pas que des compétences techniques mais aussi d'un savoir-être implicite . C'est en cela que je vous fait part des atouts ci-contre qui me représentent mais représentent aussi ma volonté .Je vous laisse les découvrir dans les sections ci-dessous.
Autonomie
Ayant été confronté à divers contextes où j'ai du chercher des réponses , me renseigner sur des cours , logiciels et bien plus sans aide extérieure , j'ai pu développer un sens de la recherche et de la résolution de problèmes . De par mon autonomie et ma curiosité je saurais chercher mes réponses et forger mon expérience face aux différentes tâches rencontrées .
Perspicacité
J'ai pu surmonter les challenges et l'inconnu des nouvelles matières grâce à mon sens de l'adaptation. Devant l'évolution des nouvelles technologies en cybersécurité , j'estime qu'un des points les plus important est de les assimiler au fil d eleur évolution. Ma perspicacité me permet de m'adapter à ces changements mais aussi de faire des déductions en parallèle avec les notions déja acquises.
Rigueur
Ma rigueur et ma discipline me permettent de rester consistant dans mes progrès et travaux . Déterminé et motivé je suis convaincu de pouvoir impacter les autres mais aussi produire des résultats progressifs positifs sur la base d'efforts déja consentis


Pourquoi me recruter ?
On se retrouve souvent face à cette question dans le monde professionnel . Sans détour je vous dirai que je me démarque en 3 points principaux notamment la technique , la personne , la morale.

La technique
Je m’aviserais comme choix tout d’abord pour ma dualité en compétences , mes études précédentes au bachelor m’ont permis d’acquérir une bonne base en informatique et surtout en réseau et développement mais j’ai aussi l’aspect cybersécurité comme atout . Outre cela je possède une expérience professionnelle préalable qui m’a permis d’en apprendre plus sur comment se comporter en entreprise mais aussi la manipulation des équipements dont je dispose et pour finir je possède des certifications attestant de mes connaissances en réseau et cybersécurité .

La personne
Derrière la personne spécialisée dans ce domaine qu'est la cybersécurité reste l'autre facette . Celle de cet étudiant qui a aussi ses aspirations , activités et passions qu'il pratique. Ce point reste à souligner du fait qu'il est bien d'avoir une personne compétente à ses cotés mais il est crucial qu'elle ait une vie , comprenne des enjeux et puisse s'intégrer au groupe . Après tout nous sommes appelé à collaborer dans son intérêt . Une meilleure cohésion ne serait que bénéfique .

La moralité
La moralité étant le seul point le moins abordé sur ce site , elle n'en demeure pas moins importante . Se basant sur le fait d'avoir un collègue compétent et intéressant on peut penser à lui faire confiance et confier des charges et informations importantes . La moralité déterminera le comportement de cette personne face à la tentation , les offres des concurrents et son désir d'évolution professionnelles des fois au détriment du votre . Ma moralité et mon éthique professionnelle me permettent de m'en tenir à mon engagement et ma position afin de respecter la déontologie en place .
Contactez Joseph Gomez
Vous pouvez me contacter en remplissant le formulaire ci-dessous. Je serais ravis d'échanger avec vous sur vos besoins en cybersécurité, réseau , devops .