Consultante en gouvernance digitale et transformation, avec plus de 10 ans d’expérience dans le pilotage de programmes internationaux mêlant data, IT et coordination métier dans des environnements complexes multi-pays. Positionnement GRC fondé sur la gouvernance des données, l’harmonisation internationale, la structuration de processus et l’alignement IT–métier.
SantéConnect — Démarche GRC PME Fictive en e-santé
Simulation structurée d’une démarche de cybersécurité pour une PME de e-santé.
- Gouvernance : Définition d’une PSSI et analyse du contexte organisationnel
- Gestion des risques : Analyse inspirée d’EBIOS RM et alignée avec ISO 27005, incluant priorisation et arbitrage des risques
- Conformité : Audit RGPD et analyse d’impact des exigences de la Directive NIS 2
- Livrables : Plan de traitement des risques, registre de traitements, PCA (en cours)
Analyse et démonstration technique des scénarios de risques.
| Dépôt | Domaine | Statut |
|---|---|---|
| iot-attack-pme-simulation | Sécurité réseau · IoT · CWE | ✅ Complet |
| network-lab-multisite | Infrastructure · VLAN · NAT | ✅ Complet |
| detecteur-fichiers-sensibles | GRC · RGPD · Bash | ✅ Complet |
Cyber-Ops & Investigations (Hands-on)
Documentation technique orientée audit et vérification des contrôles. Chaque lab est analysé sous l'angle du risque métier (CWE) et de la conformité.
| Plateforme | Focus & Domaines d'Audit | Statut / Preuves |
|---|---|---|
| HackerDNA | Digital Forensics & SOC : Analyse de logs, détection d'intrusions et sécurité des API (IDOR, RCE). | Profil / Logbook |
| OverTheWire | Infrastructure & Web : IAM, durcissement Linux (PoLP) et OWASP Top 10. | Logbook |
- DFIR (Forensics) : Analyse de traces post-compromission, détection de Web Shells et investigation de logs (Challenges Log Hunter, FiPloit).
- Audit d'Architecture : Vérification des configurations SSH, escalade de privilèges (LPE) et analyse de surface d'exposition (Nmap, FTP, Cron).
- Sécurité Applicative : Exploitation de vulnérabilités critiques (LFI, RCE, IDOR) et audit de fuites de secrets (Dépôts
.git, Code source).
- CTF (Labs et Défis): ✅ 20 Terminés
- Bandit (Linux) : ✅ 33/33
- Leviathan (PrivEsc) : ✅ 7/7
- Natas (Web Security) : 🔄 Level 12/34
- Krypton (Cryptographie) : 🔄 Level 6/7
- GRC : EBIOS RM, ISO 27005, RGPD, Directive NIS 2
- Environnements : Linux, Active Directory, réseaux (Cisco)
- Automatisation : Bash, Python, PowerShell