❓ Introduction
Diplomé de l’ENSIBS en tant qu’ingénieur en cyberdéfense, je travaille actuellement en tant que Threat Hunter pour WithSecure. Mes catégories préférées sont l’OSINT, le pentest, le forensic et l’analyse de malware.
💻 Infosec, ou environs 80% de ma vie
Passionné par la sécurité informatique, je pratique pendant mon temps libre diverses activités dans ce domaine. Actuellement, j’apprends et pratique beaucoup l’analyse de malware car je suis maintenant l’heureux propriétaire d’une licence Binary Ninja 😎.
Par ailleurs, je suis l’un des fondateurs et membres de l’équipe CTF MILF (Mother I’d Like to Flag), aujourd’hui malheureusement inactive. Nous avions l’habitude de participer à divers CTF tout au long de l’année, que ce soit en ligne ou sur le terrain. Aujourd’hui, je participe en solo. Donc si tu es membre d’une équipe CTF active à la recherche de nouveaux membres et que tu lis ce blog, n’hésite pas à m’envoyer un message !
En dehors des CTFs, j’aime m’entraîner sur diverses plateformes d’apprentissage comme TryHackMe, HackTheBox et plus récemment XINTRA Labs (gros coup de coeur 🥰) et Hextree.io. Je participe également à des conférences et événements sur la cybersécurité partout en Europe dès que j’en ai l’occasion.
🏅 Cours et certifications
Liste non-exhaustive des certifications et des cours que j’ai suivi.
- Certifié OSCP (Offensive Security Certified Professional, par Offsec) -> (certification ici)
- Certifié PJMR (Practical Junior Malware Researcher, par TCM) -> (certification ici)
- Certifié Investigating Windows Endpoints par 13Cubed -> (certification ici)
- Certifié Investigating Windows Memory par 13Cubed -> (certification ici)
- Certifié IMBT (Introduction to Malware Binary Triage, Binary Ninja Edition, by Joshua Reynolds)
Une (courte) liste de livres que j’ai lu et que je recommande :
- “Practical Malware Analysis” par Michael Sikorski and Andrew Honig
- Visual Threat Intelligence: An Illustrated Guide For Threat Researchers par Thomas Roccia.
Objectifs pour 2025 :
- Obtenir la certification Zero2Automated par Vitali Kremez (@VK_Intel), Daniel Bunce (@0verfl0w_) et Jason Reaves (@sysopfb). - EN COURS ⌛
- Lire “Evasive Malware, A Field Guide to Detecting, Analyzing, and Defeating Advanced Threats” par Kyle Cucci - En attente de Papa Noël 🎅🏻⌛
- Me procurer une copie de Windows Internals
- Débuter MalDev Academy pour améliorer ma compréhension des malwares
- Et deux autres projets sur lesquels je travaille en secret… :)
🪟 Ma vie en dehors de l’infosec, les derniers 20%
En dehors de la cybersécurité, je suis également passionné par d’autres choses. Je m’intéresse aux sports mécaniques dans leur ensemble. Je participe d’ailleurs souvent à des balades ou à des rassemblements entre passionnés de cette discipline. Si t’arrives à deviner le modèle de ma moto, je te paye une pinte. (:
Je suis également passionné par le Japon. J’ai d’ailleurs eu l’occasion d’y voyager et d’y travailler pendant 2 mois durant l’été 2022. En effet, dans le cadre du diplôme d’ingénieur, il est nécessaire de passer au minimum 8 semaines à l’étranger.
Enfin, l’espace est un domaine qui me fascine. Cela dit, je n’ai jamais été très doué pour résoudre les problèmes en cours de physique :p.
✨ Projets futurs
J’envisage de poursuivre dans le domaine de l’investigation numérique et de la réponse à incidents ou de la CTI (avec un grooos focus sur l’analyse de malware et la recherche). Mon objectif, aussi grand soit-il, est de faire progresser la science, et plus particulièrement le domaine de la cyberdéfense, en contribuant à la communauté et en améliorant la sécurité globale de part mes travaux.