Mes compétences :
Pentest
Hacking
Sécurité
Audit
Système d'Information
Web
Réseau
VoIP
SSI
Informatique
Entreprises
Lexsi
- Manager "Ethical Hacking et Sécurité Applicative"
BAGNOLET2013 - maintenantManager de deux équipes composées d'experts techniques :
- L'une spécialisée dans les tests d'intrusion
- L'autre spécialisée dans la sécurité applicative : audits de code, revue d'architecture logicielle, accompagnement & sensibilisations/formations
Lexsi
- Consultant sécurité
BAGNOLET2010 - maintenant- Réalisation de tests d'intrusion internes et externes sur des applications web (sites internet, messageries, blogs, forums, réseaux sociaux...) ainsi que sur des applications lourdes (trading, consultation de comptes bancaires, visio-conférence, etc.)
- Réalisation de tests d'intrusion internes (simulation d'un employé/prestataire malveillant connecté sur le réseau d'une entreprise)
- Réalisation de tests d'intrusion et d'audits Wi-Fi
- Réalisation de tests d'intrusion et d'audits VoIP/ToIP/visio-conférence
- Réalisation d'audits de sécurité (audit des mots de passe des utilisateurs d'une entreprise ...)
- Réalisation d'audits de configuration (systèmes d'exploitation Windows et Unix, iPhone, serveurs web, bases de données MySQL - Microsoft SQL - Oracle, Firewall, etc.)
- Étude et analyse de risques face à certains produits en entreprise (logiciels, téléphones portables, etc.)
- Missions de conseil: mise en place d'un système de gestion de flotte pour smartphones (MDM)
- Séminaires de sensibilisation au développement sécurisé
- Formations aux tests d'intrusion internes et externes
- Formations dédiées à la VoIP/ToIP et présentation des principales attaques
- Développement de codes exploitant des vulnérabilités logicielles et applicatives
- Responsable R&D du pôle Audit et participation à de nombreux sujets
- Rédaction d'articles liés à la sécurité informatique
XMCO Partners
- Consultant sécurité
2008 - 2010- Réalisation de tests d’intrusion d’applications web
- Réalisation de tests d’intrusion réseau
- Réalisation de tests d’intrusion physiques et d'attaques d’ingénierie sociale
- Analyse de code source
- Réalisation d’audit de sécurité
- Présentation de séminaires de sensibilisation au développement sécurisé
- Participant actif à la cellule de veille sécurité
- Analyse de risques liés à certains logiciels pour les clients du cabinet
- Participation à de nombreux sujets de recherche en sécurité informatique
- Recherche et rédaction d'articles liés à la sécurité informatique