Entretien ménager
- Nettoyage des espaces sanitaires (toilettes, lavabo, robinetterie) et recharge des produits d'hygiène (savon, papier toilette, sacs poubelles).
- Nettoyage des locaux, couloirs et espaces communs.
Je suis à la recherche d'un emploi qui saura concrétiser et étendre mes apprentissages dans le domaine de la cybersécurité. Je suis autonome et autodidacte, mon intérêt pour l’informatique est né de mes années à jouer aux jeux vidéo, les modifications et l’hébergement des serveurs de jeu sur l'ordinateur familial. Plusieurs sous-domaines de la cybersécurité m'intéressent, j'espère que mes expériences dans les années à venir me guideront vers une spécialisation que j'affectionne. Je suis aussi intéressé par les avancées des IA, je voudrais en apprendre plus sur les applications concrètes en lien avec la sécurité informatique. Sur le plan personnel, je suis intéressé par la philosophie : l'éthique, la logique, la philosophie politique, etc. Je crois que mon intérêt pour la philosophie saura être bénéfique pour mon travail en cybersécurité.
Cybersécurité
Pentesting
Architecture
Sécurité Applicative
Analyse de Logs
Enquêtes Cyber
Gestion des risques et vulnérabilités
Programmation
Gestion de serveurs Windows et linux, gestion et sécurisation des postes de travail, gestion de réseau, comment organiser différentes architectures réseaux sécuritaires, gestion des identités et autorisations (GIA) (Active Directory, différents systèmes linux), virtualisation sécuritaire (Virtual box et VMWare), configurer les technologies réseaux (routeurs, commutateurs, point d’accès, coupe-feux, serveurs mandataires, filtre de url, antivirus, filtre de courriels.) Comment sécuriser des applications, endurcir les bases de données. La sécurité des infrastructures. Analyse des malwares.
Journalisation (tcpdump, wireshark, tshark, snort, suricata, zeek, windows event viewer, NetworkMiner, suricata), analyse de paquets de différentes sources (wireshark, xl-parser, grep, zenmap, xl-toolkit), utiliser les Regex pour filtrer/trier les logs.
Identification, modélisation et classification des menaces, vulnérabilités et risques, contrôles de sécurités, classification des informations, faire des honeypots, organiser des pentests. Créer des systèmes de continuité des services, comment réagir à un hack, enquêtes digitales.
Faire une analyse et un rapport de sécurité. Comment organiser un pentest et éviter les problèmes légaux. Reconnaissance (maltego, netcraft, exiftook, recon-ng, shodan), balayage (nikto, Nmap, nessus, netcat), exploitation(metasploit), post-exploitation (sliver C2 Framework), attaque de mots de passes (Hashcat, hydra, John The Ripper), autres attaques (netcat port relay tool, bloodhound)
Sécurité applicative, des vulnérabilité spécifiques aux applications, établir des contrôles, tester pour trouver vulnérabilités, sécuriser les banques de données, prévenir la latéralisation, faire des DFD, standard de sécurité des applications (ASVS), Microsoft Secure Development Lifecycle, Web App Firewall.
Les dangers, intérêts et l’histoire de l’internet des objets (IdO)
Autres logiciels utilisés durant mes études : WinADHD, Security onion, Elastic UI framework, Bluespawn, Atomic exécution framework…