Accueil À propos CV

Mon Portfolio

Bienvenue sur mon portfolio. Vous trouverez ici une sélection de mes travaux. Explorez mes projets pour en savoir plus.

Semestre 2

SAE 2.01

Semestre 2

SAE 2.01 - Conception d’un réseau informatique multi-sites

En équipe, nous avons conçu et déployé une architecture réseau pour une entreprise fictive multi-sites. Ce projet simulait un environnement réel, incluant la configuration des services essentiels, la sécurité et la redondance.

Installation et configuration :

  • Déploiement de Windows Server avec un Active Directory associé au domaine societeX.pepiniere.rt.
  • Mise en place d'espaces de stockage personnels et partagés par groupes d’utilisateurs.

Infrastructure du siège :

  • Configuration d’un DNS principal, d’un serveur de mail interne, d’un proxy pour le filtrage de trafic, et d’une base de données (BDD) production.
  • Déploiement d’un serveur web public connecté à un réplicat en lecture de la BDD production.

Sécurité et administration :

  • Accès restreint aux équipements réseaux en SSH et via une interface web depuis un réseau dédié (ADMIN).
  • Implémentation de redondances matérielles pour une meilleure tolérance aux pannes.

Réseaux dédiés :

  • Réseaux pour personnel, vidéo, production, et WiFi (sécurisé pour les employés et invité pour les extérieurs).
  • Priorisation du trafic vidéo sur l’ensemble du réseau de l’entreprise.

Connectivité inter-sites :

  • Liaison entre le siège et la succursale avec tout le trafic sortant passant par le proxy du siège.
  • Mise en place d’un DNS réplicat dans la succursale.

Compétences développées lors de ce projet

Ce projet m’a permis d’acquérir des compétences avancées en architecture réseau, administration système, sécurisation des infrastructures et gestion des services réseau pour une entreprise multi-sites.

Semestre 4

SAE 4.Cyber.01 - Sécurisation d’un système d’information

Ce projet visait à sécuriser le système d’information d’une entreprise multi-sites en mettant en place une architecture réseau segmentée et des mesures de protection avancées.

Architecture réseau sécurisée :

  • Séparation des réseaux en trois parties : Service, Production, et Admin.
  • Accès limité : seuls les réseaux Admin peuvent communiquer avec les autres réseaux et entre sites.
image.png

Collaborations spécifiques :

  • Mise en œuvre des recommandations ANSSI (checklist des mesures).
  • Sécurisation des services DNS avec DNSSEC.
  • Configuration de pare-feux et création de tunnels sécurisés.
  • Tests de sécurité pour valider les mesures mises en place.

Compétences développées lors de ce projet

Ce projet m’a permis de développer des compétences clés en sécurisation des infrastructures réseau, protection des services critiques, configuration de pare-feux et tests de sécurité pour une entreprise multi-sites.


Compte rendu : Compte Rendu

Stage de 2e année chez Sofratel

Durant mon stage, ma mission principale a été la réalisation d’audits de sécurité sur plusieurs sites web internes et externes de Sofratel.

🎯 Mes Missions et Objectifs

Durant mon stage de 12 semaines, ma mission principale a été la réalisation d’audits de sécurité sur plusieurs sites web internes et externes de Sofratel. Mon travail visait à identifier et signaler des vulnérabilités potentielles avant le déploiement des applications sur Internet.

  • ✔ Effectuer des tests d’intrusion sur les sites de l’entreprise
  • ✔ Détecter et analyser les failles de sécurité
  • ✔ Fournir des recommandations aux développeurs pour corriger les vulnérabilités
  • ✔ Automatiser le processus d’audit pour une meilleure efficacité

🔍 Recherche et Préparation

Avant de débuter les tests, j’ai effectué une phase de recherche approfondie sur :

  • 📌 Les outils de pentest les plus adaptés à mon environnement de travail
  • 📌 Les méthodologies de tests de sécurité
  • 📌 Les bonnes pratiques en cybersécurité sous Linux

Cette phase de préparation était essentielle pour garantir la rigueur et l’efficacité de mes audits.

image8.png
image7.png
Capture d'écran 2025-02-20 035023.png

🛠 Outils de Pentest Utilisés

💡 J’ai utilisé plusieurs outils spécialisés pour effectuer mes audits, notamment :

  • 🛡 OWASP ZAP – Détection des vulnérabilités web
  • 🔍 Nmap – Scan des ports et services réseau
  • 📂 Nikto – Analyse des configurations et des failles serveur
  • 📡 Sublist3r – Recherche des sous-domaines
  • 📁 Dirb – Découverte des fichiers cachés sur un site web
  • 💾 SQLMap – Tests d’injections SQL
  • 🔑 Hydra – Attaques par force brute sur les identifiants

Ces outils m'ont permis de tester la robustesse des applications web, d’identifier les failles potentielles et d’évaluer la sécurité des systèmes de Sofratel.

🔬 Exemple d’Audit de Sécurité

Pour illustrer mon travail, voici un exemple détaillé de l’un de mes audits sur 192.168.16.1 :

1️⃣ Scan initial avec Nmap – Identification des ports ouverts (22 - SSH, 80 - HTTP, 5432 - PostgreSQL).

screen.jpg

2️⃣ Analyse du site avec Nikto – Détection d’entêtes de sécurité manquantes, fichiers exposés et informations sensibles.

screen2.jpg
screen3.jpg

3️⃣ Recherche de fichiers cachés avec Dirb – Découverte de répertoires sensibles accessibles publiquement.

screen3.jpg

4️⃣ Scan des vulnérabilités avec OWASP ZAP – Cartographie des pages vulnérables et identification des failles XSS, SQLi, Clickjacking.

Sur ce site 192.168.16.1 les erreurs les plus graves étaient des erreurs moyennes, la liste de gravité des erreurs étant :

  • Hight
  • Medium
  • Low
  • Informal
screen9.png

5️⃣ Tests d’injection SQL avec SQLMap – Vérification de la résistance du site face aux attaques SQL.

6️⃣ Tentative de brute-force avec Hydra – Simulation d’attaques sur les pages d’authentification.

Chaque analyse a été documentée et rapportée aux équipes de développement afin d’améliorer la sécurité des applications.

📄 Rédaction des Rapports d’Audit

Tous mes résultats ont été documentés sous forme de rapports techniques, réalisés en Markdown via Visual Studio Code et convertis en PDF.

📌 Structure des rapports :

  • ✅ Logo de l’entreprise
  • ✅ Objectif de l’audit
  • ✅ Sommaire interactif
  • ✅ Analyse détaillée des scans et résultats
  • ✅ Liste des vulnérabilités détectées
  • ✅ Recommandations pour la correction des failles
  • 🔑 Hydra – Attaques par force brute sur les identifiants

Ces rapports ont permis aux équipes techniques de Sofratel de prendre conscience des risques et de mettre en place des correctifs adaptés.

🤖 Automatisation des Audits de Sécurité

Pour accélérer et fiabiliser le processus d’audit, j’ai développé un script Python automatisant les différentes étapes :

  • Récupération automatique des sous-domaines
  • Scan des ports ouverts avec Nmap
  • Analyse des vulnérabilités avec Nikto et OWASP ZAP
  • Tentatives d’exploitations automatiques via Hydra et SQLMap
  • Génération d’un rapport d’audit complet en Markdown

Grâce à cet outil, les audits ont été plus rapides et efficaces, permettant de détecter plus facilement les points faibles des systèmes de Sofratel.

Compétences développées lors de ce projet

Ce stage m’a permis d’acquérir et de renforcer des compétences essentielles en cybersécurité, pentesting, automatisation et gestion de projet dans un environnement professionnel.


Je ne peux donner aucun rapport de stage ou rapport d'analyse dû à la confidentialité des données se trouvant dans ces derniers.

Semestre 5

SAE 5.01 - Conception, réalisation et présentation d’une solution technique

Créer une solution complète pour la gestion et la virtualisation d’un environnement technique, intégrant la sécurité et la facilité d’utilisation.

Installation et virtualisation :

  • Déploiement d’un hyperviseur sur un serveur dédié.
  • Conception et configuration de machines virtuelles modèles adaptées aux besoins des TP.

Interface d’accès :

  • Développement d’une interface web pour permettre l’accès distant aux machines virtuelles et la gestion de ces dernières.
Capture d'écran 2025-02-03 084424_edited.jpg

Sécurité :

  • Implémentation de mécanismes d’authentification et de gestion des accès pour garantir la sécurité.

Documentation :

  • Rédaction de procédures de maintenance et de supervision pour assurer la pérennité du système.

Compétences développées lors de ce projet

Ce projet m’a permis d’acquérir et de renforcer des compétences clés en virtualisation, développement backend, gestion d’API, administration système et travail en équipe.


Compte rendu : Compte Rendu

SAE 5.02 - Piloter un projet informatique

Appliquer les principes du développement collaboratif et la gestion de version avec Git en rédigeant une documentation en Markdown. Cela permet d'expérimenter une structure spécifique de branches et de travailler en équipe pour organiser et fusionner les contributions.

Création et configuration du dépôt Git :

  • Un seul dépôt distant par binôme.
  • Ajouter les autres membres du binôme en tant que "Maintainer".

Organisation des branches :

  • Chaque membre du binôme crée sa propre branche nommée "dev-NOM".
  • Une branche "dev" pour fusionner les contributions des membres.
  • Une branche "master" qui contiendra uniquement les versions stables.
image_2025-02-04_093658108.png

Rédaction de la documentation :

  • Chaque membre choisit une sous-section à rédiger.
  • Il travaille exclusivement sur sa branche dev-NOM et réalise un ou plusieurs commits.

Fusionner avec la branche dev :

  • Une fois la sous-section terminée :
    • Fusionner sa branche personnelle (dev-NOM) avec la branche dev.
    • Mettre à jour le fichier CHANGELOG.md en ajoutant une entrée mentionnant la sous-section rédigée.
    • Faire un commit et pousser les changements sur le dépôt distant.

Créer des versions stables :

  • La branche master n'enregistre que les versions stables de la documentation.
  • La création des versions stables doit être partagée équitablement entre les membres du binôme.

Résultat final de l'arborescence du projet GIT :

image_2025-02-04_095023281.png

Compétences développées lors de ce projet

Ce projet autour de la gestion de documentation avec Git m'a permis d’acquérir et de renforcer plusieurs compétences techniques, méthodologiques et collaboratives essentielles pour le travail en équipe et la gestion de projets informatiques.

SAE 5.Cyber.03 - Assurer la sécurisation et la supervision avancées d'un système d'information

Superviser différents équipements et services, ainsi qu'analyser des logs issus de plusieurs TP. Afin de maîtriser l’installation, la configuration et l’exploitation d’Elastic pour la cybersécurité et la supervision réseau.

Installation d'Elastic et des Beats

  • Installer la suite Elastic sur une machine Ubuntu.
  • Configurer Elasticsearch, Kibana et les Beats nécessaires (Filebeat, Metricbeat, Packetbeat, etc.).
  • Rédiger un compte rendu d'installation détaillant :
    • Les étapes suivies.
    • Les configurations effectuées.

Supervision d'une machine Ubuntu :

  • Configurer Filebeat pour collecter des données système (logs).
  • Vérifier que les données remontent bien dans Kibana.
  • Rédiger un compte rendu expliquant les résultats obtenus.
image_2025-02-04_110304962.png
image_2025-02-04_111518849.png

Supervision d'un service web (Apache, Nginx, etc.) :

  • Configurer Filebeat pour surveiller un serveur web (logs d’accès et d’erreur).
  • Créer des tableaux de bord dans Kibana pour visualiser les données collectées.
  • Rédiger un compte rendu détaillant l’installation, la configuration et les résultats.

Supervision d'un équipement Cisco :

  • Configurer Filebeat pour récupérer les logs d’un équipement réseau Cisco.
    • Dans mon cas j'ai dû utiliser Logstach car Filebeat ne fonctionnait pas.​
  • Vérifier la remontée des logs dans Kibana et analyser les événements collectés.
  • Rédiger un compte rendu sur la mise en place et les données observées.
Capture d'écran 2025-02-04 110711.png
image_2025-02-04_111159883.png

Supervision d’un autre service ou équipement (Docker et Base de données) :

  • Choisir un autre service ou équipement à superviser (par exemple, un pare-feu, un service SNMP, un serveur de bases de données).
  • Configurer les Beats pour collecter les logs et métriques.
  • Documenter le processus de supervision et les résultats obtenus dans un compte rendu.

Supervision d'une machine Windows:

  • Configurer WinlogBeat pour collecter des données système.
  • Vérifier que les données remontent bien dans Kibana.
  • Rédiger un compte rendu expliquant les résultats obtenus.
image_2025-02-04_111321621.png

Compétences développées lors de ce projet

Ce projet autour de l’installation et la supervision avec Elastic m'a permis d'acquérir et de renforcer plusieurs compétences techniques et méthodologiques essentielles en cybersécurité et administration système.


Compte rendu : Compte Rendu