Passionné par la cybersécurité, le développement et l'apprentissage continu.
- 🎯 Objectif actuel: Approfondir le pentest web et l'automatisation sécurité (Python).
- ♟ J'adore les échecs (stratégie & anticipation).
- 🌍 J'apprends aussi des langues (curiosité & discipline).
- 🔐 Intérêt fort pour: détection d'intrusions, exploitation, forensic léger.
| Domaine | Pratique / Intérêt |
|---|---|
| Recon | Subdomain enum, DNS analysis |
| Web Pentest | OWASP Top 10, Fuzzing, Burp Suite |
| Réseau | Nmap, Wireshark, Scapy |
| Reverse (début) | Ghidra, binwalk |
| Exploitation | Basic buffer overflow, privilege escalation |
| Reporting | Structuration & synthèse |
- TryHackMe / Hack The Box / Root-Me (ajoute tes stats si tu veux)
- (Ajoute badges ou captures si disponibles)
Langages: Python, (ajoute ceux que tu utilises)
Outils Sécurité: Nmap, Burp Suite, Wireshark, OWASP ZAP, Metasploit, Ghidra
Dev: Git, Docker (si oui), APIs REST
Systèmes: Linux (Debian/Kali), Windows
| Projet | Description | Tech |
|---|---|---|
| scanner-reseau | Script de cartographie basique (ex: ping sweep + port scan léger) | Python |
| wordlist-builder | Générateur de wordlists ciblées | Python |
| ctf-writeups | Notes & writeups organisés | Markdown |
| vuln-lab (idée) | Mini-lab dockerisé pour pratique | Docker |
(Ajoute liens réels une fois créés.)
- Améliorer exploitation mémoire
- Automatiser reconnaissance → pipeline Python
- Approfondir forensic & logs (ELK ?)
- Préparer une cert (ex: eJPT / OSCP long terme)
- Email: (ajoute)
- LinkedIn: (ajoute)
- (Optionnel) Clé PGP: (fingerprint)
Add an English section here if you target international opportunities.
"La sécurité n'est pas un produit, mais un processus."