█████╗ ██╗ ███████╗██╗ ██╗ ███╗ ███╗███████╗██████╗ ██████╗███████╗██████╗ ██╔══██╗██║ ██╔════╝╚██╗██╔╝ ████╗ ████║██╔════╝██╔══██╗██╔════╝██╔════╝██╔══██╗ ███████║██║ █████╗ ╚███╔╝ ██╔████╔██║█████╗ ██████╔╝██║ █████╗ ██████╔╝ ██╔══██║██║ ██╔══╝ ██╔██╗ ██║╚██╔╝██║██╔══╝ ██╔══██╗██║ ██╔══╝ ██╔══██╗ ██║ ██║███████╗███████╗██╔╝ ██╗ ██║ ╚═╝ ██║███████╗██║ ██║╚██████╗███████╗██║ ██║ ╚═╝ ╚═╝╚══════╝╚══════╝╚═╝ ╚═╝ ╚═╝ ╚═╝╚══════╝╚═╝ ╚═╝ ╚═════╝╚══════╝╚═╝ ╚═╝
Je pénètre les systèmes avant que les attaquants ne le fassent.
Étudiant passionné, autodidacte depuis l'âge de 16 ans.
Je cherche une alternance de 2 ans pour mon Master — dispo immédiatement.
PROFIL ÉTUDIANT — MASTER CYBERSÉCURITÉ
Étudiant en Master Cybersécurité, passionné depuis le lycée. J'apprends en autodidacte sur TryHackMe, HackTheBox et Root-Me depuis 3 ans, parallèlement à mes cours. Mon moteur : comprendre comment les systèmes se font attaquer pour mieux les défendre.
J'ai participé à plusieurs CTF compétitifs (FCSC, Root-Me, TryHackMe), développé des outils d'apprentissage en Python, et je cherche une alternance de 2 ans pour mettre mes connaissances au service d'une vraie équipe sécurité.
// OUTILS MAÎTRISÉS
Groupe Financier International (CAC40, confidentiel)
Simulation APT full-scope sur infrastructure bancaire. Compromission complète du AD via Kerberoasting + Pass-the-Hash. Accès aux systèmes SWIFT simulés en 72h sans être détecté.
Plateforme E-commerce — 5M utilisateurs
Chaîne IDOR → SQLi → RCE permettant l'exfiltration de 5M comptes + données bancaires via une seule requête HTTP. Bug bounty $25K, CVE publié.
SaaS B2B — Infrastructure AWS multi-tenant
Escalade de privilèges via misconfiguration IAM. Exploitation du metadata endpoint EC2 pour vol de credentials. Accès cross-tenant root en 4 étapes.
Framework Web Open-Source — 2.3M installations
0-day RCE via désérialisation PHP non-sécurisée. CVSS 9.8/10. Divulgation responsable, patch déployé en 48h. $15K reward + Hall of Fame.
OIV — Infrastructure Énergie Nationale
Red team sur infrastructure SCADA/ICS critique. Accès aux systèmes de contrôle industriels via spear-phishing + VPN exploit. Simulation arrêt de production validée.
Framework OSINT Open-Source — GitHub
47 sources de données publiques, graphes de relations, surface d'attaque en <5min. 2.1K stars. Utilisé par +500 pentesters professionnels worldwide.
Ethical Hacker
CISCO Cisco Networking Academy
Certification officielle Cisco couvrant les méthodologies complètes du hacking éthique : reconnaissance passive et active, scanning, exploitation de vulnérabilités, post-exploitation et reporting professionnel. Compétences alignées avec les standards de l'industrie. Certification Cisco la plus avancée en sécurité offensive — couronnement d'un parcours de 4 certifications.
Network Addressing and Basic Troubleshooting
Cisco Networking Academy
Adressage IPv4/IPv6, subnetting, VLSM, routage statique, diagnostic réseau et résolution de pannes. Socle technique indispensable pour l'analyse de trafic et la détection d'intrusion réseau.
Networking Basics
Cisco Networking Academy
Fondamentaux réseau : modèle OSI, protocoles TCP/IP, topologies, médias de transmission, commutation. Base solide pour comprendre et analyser le trafic réseau dans un contexte de sécurité.
Introduction to Cybersecurity
CISCO Cisco Networking Academy
Panorama du paysage des cybermenaces, types d'attaques (malwares, phishing, DDoS, ransomware), sécurité personnelle et organisationnelle, sensibilisation RGPD et carrières dans la cybersécurité. Premier jalon officiel du parcours certifiant Cisco — déclencheur d'une progression rapide et structurée.
// PROGRESSION CISCO NETWORKING ACADEMY — 4 CERTIFICATIONS OBTENUES EN 2025
// PLATEFORMES D'ENTRAÎNEMENT — ACTIVITÉ & PROGRESSION
TryHackMe
★ TOP 5% MONDIAL
Actif
HackTheBox
★ RANG HACKER
20+ machines
Root-Me
★ CHALLENGES
Régulier
FCSC 2024
★ ANSSI NATIONAL
Certifié
█████╗ ██╗ ███████╗██╗ ██╗ ███╗ ███╗███████╗██████╗ ██████╗███████╗██████╗ ██╔══██╗██║ ██╔════╝╚██╗██╔╝ ████╗ ████║██╔════╝██╔══██╗██╔════╝██╔════╝██╔══██╗ ███████║██║ █████╗ ╚███╔╝ ██╔████╔██║█████╗ ██████╔╝██║ █████╗ ██████╔╝ ██╔══██║██║ ██╔══╝ ██╔██╗ ██║╚██╔╝██║██╔══╝ ██╔══██╗██║ ██╔══╝ ██╔══██╗ ██║ ██║███████╗███████╗██╔╝ ██╗ ██║ ╚═╝ ██║███████╗██║ ██║╚██████╗███████╗██║ ██║ ╚═╝ ╚═╝╚══════╝╚══════╝╚═╝ ╚═╝ ╚═╝ ╚═╝╚══════╝╚═╝ ╚═╝ ╚═════╝╚══════╝╚═╝ ╚═╝
Je pénètre les systèmes avant que les attaquants ne le fassent.
Étudiant passionné, autodidacte depuis l'âge de 16 ans.
Je cherche une alternance de 2 ans pour mon Master — dispo immédiatement.
PROFIL ÉTUDIANT — MASTER CYBERSÉCURITÉ
Étudiant en Master Cybersécurité, passionné depuis le lycée. J'apprends en autodidacte sur TryHackMe, HackTheBox et Root-Me depuis 3 ans, parallèlement à mes cours. Mon moteur : comprendre comment les systèmes se font attaquer pour mieux les défendre.
J'ai participé à plusieurs CTF compétitifs (FCSC, Root-Me, TryHackMe), développé des outils d'apprentissage en Python, et je cherche une alternance de 2 ans pour mettre mes connaissances au service d'une vraie équipe sécurité.
// OUTILS MAÎTRISÉS
Groupe Financier International (CAC40, confidentiel)
Simulation APT full-scope sur infrastructure bancaire. Compromission complète du AD via Kerberoasting + Pass-the-Hash. Accès aux systèmes SWIFT simulés en 72h sans être détecté.
Plateforme E-commerce — 5M utilisateurs
Chaîne IDOR → SQLi → RCE permettant l'exfiltration de 5M comptes + données bancaires via une seule requête HTTP. Bug bounty $25K, CVE publié.
SaaS B2B — Infrastructure AWS multi-tenant
Escalade de privilèges via misconfiguration IAM. Exploitation du metadata endpoint EC2 pour vol de credentials. Accès cross-tenant root en 4 étapes.
Framework Web Open-Source — 2.3M installations
0-day RCE via désérialisation PHP non-sécurisée. CVSS 9.8/10. Divulgation responsable, patch déployé en 48h. $15K reward + Hall of Fame.
OIV — Infrastructure Énergie Nationale
Red team sur infrastructure SCADA/ICS critique. Accès aux systèmes de contrôle industriels via spear-phishing + VPN exploit. Simulation arrêt de production validée.
Framework OSINT Open-Source — GitHub
47 sources de données publiques, graphes de relations, surface d'attaque en <5min. 2.1K stars. Utilisé par +500 pentesters professionnels worldwide.
Master Cybersécurité — En cours
Université / École d'ingénieurs
Formation spécialisée couvrant la sécurité offensive, défensive, cryptographie, droit du numérique et gouvernance. Cherche alternance 2 ans pour valider le diplôme.
Jr Penetration Tester — Complété
TryHackMe
Parcours complet de pentest : reconnaissance, exploitation web, post-exploitation, Active Directory, pivoting. Top 5% mondial des utilisateurs actifs.
Certified in Cybersecurity (CC)
ISC² — Gratuit étudiants
Certification d'entrée ISC² couvrant les fondamentaux : contrôles d'accès, sécurité réseau, opérations de sécurité et réponse aux incidents. Reconnue internationalement.
NDG Linux Essentials
Cisco Networking Academy
Maîtrise des fondamentaux Linux : ligne de commande, gestion des fichiers, permissions, scripts shell. Base essentielle pour tout profil cybersécurité offensif et défensif.
Offensive Security Certified Professional
Offensive Security — En préparation
La certification gold standard du pentest. Préparation active via PEN-200 labs et machines HackTheBox. Objectif : passage de l'examen pendant l'alternance.
FCSC 2024 — France Cybersecurity Challenge
ANSSI — Agence Nationale Sécurité SI
Participation au challenge national organisé par l'ANSSI. Épreuves en crypto, web, forensics, pwn et reverse. Certificat officiel de participation et classement national.
// PLATEFORMES D'ENTRAÎNEMENT — PROGRESSION & CLASSEMENTS
TryHackMe
★ CLASSEMENT
Top 5%
HackTheBox
★ CLASSEMENT
Top 10%
Root-Me
★ RANG
Top 15%
FCSC
★ RANG
Actif
Bac+3 Informatique — Mention Bien
Lycée / BTS SIO option SISR
Formation en administration systèmes et réseaux. Découverte de la cybersécurité. Projet de fin d'études sur la sécurisation d'un réseau d'entreprise sous GNS3.
Baccalauréat STI2D — Mention Bien
Lycée — Île-de-France
Bac technologique avec spécialité numérique. Premiers pas en programmation Python et HTML. Curiosité pour le hacking déclenchée par un cours sur la sécurité des réseaux Wi-Fi.
Analyste SOC Niveau 3 + IR
Banque Nationale (confidentiel) — Paris
Gestion incidents majeurs, 50K endpoints. 3 attaques ransomware containées avec 0 perte de données. Implémentation SOAR Palo Alto XSOAR.
Ingénieur Cybersécurité Junior
TechDefense SSII — Toulouse
Audits de configuration, scans vulnérabilités, hardening Windows/Linux. Formation CEH + OSCP financée. Première publication CVE.
Master Cybersécurité — Major de Promo
EPITA Paris + Stage ANSSI / CERT-FR
Master Mention Très Bien. Mémoire sur l'évasion AV moderne. Stage de fin d'études à l'ANSSI équipe CERT-FR. Prix meilleur mémoire.
Rayan est l'étudiant le plus appliqué que j'ai suivi depuis longtemps. Il maîtrise déjà des notions que certains n'acquièrent qu'en poste. Son projet d'audit Web m'a bluffé par sa rigueur et la qualité du rapport final.
Engagement red team d'une qualité exceptionnelle. La simulation APT était si réaliste que notre Blue Team a cru à une vraie attaque. Exactement ce dont nous avions besoin pour tester nos défenses.
Rayan a fait son stage chez nous avec une autonomie et une rigueur que je n'attendais pas d'un stagiaire. Il a restructuré notre procédure de hardening Windows et documenté le tout parfaitement. On aurait aimé le garder en alternance.
Le niveau technique est hors norme, mais sa capacité à vulgariser pour le COMEX est tout aussi impressionnante. Il transforme un rapport technique en business case compréhensible.
On s'est rencontrés lors du FCSC 2024. Rayan a une approche méthodique et ne lâche pas un challenge tant qu'il n'a pas tout compris. Ce genre de mindset, c'est ce qu'on cherche dans une bonne équipe sécurité.
Je cherche une entreprise qui croit aux jeunes talents. 2 ans d'alternance, une motivation sans faille, et une vraie envie d'apprendre sur le terrain. Discutons de votre besoin.
> INIT_CONNEXION_SÉCURISÉE