█████╗ ██╗     ███████╗██╗  ██╗    ███╗   ███╗███████╗██████╗  ██████╗███████╗██████╗
██╔══██╗██║     ██╔════╝╚██╗██╔╝    ████╗ ████║██╔════╝██╔══██╗██╔════╝██╔════╝██╔══██╗
███████║██║     █████╗   ╚███╔╝     ██╔████╔██║█████╗  ██████╔╝██║     █████╗  ██████╔╝
██╔══██║██║     ██╔══╝   ██╔██╗     ██║╚██╔╝██║██╔══╝  ██╔══██╗██║     ██╔══╝  ██╔══██╗
██║  ██║███████╗███████╗██╔╝ ██╗    ██║ ╚═╝ ██║███████╗██║  ██║╚██████╗███████╗██║  ██║
╚═╝  ╚═╝╚══════╝╚══════╝╚═╝  ╚═╝    ╚═╝     ╚═╝╚══════╝╚═╝  ╚═╝ ╚═════╝╚══════╝╚═╝  ╚═╝
CHARGEMENT
0%
STUDENT_ID :: RL-CYBER-M2-25 :: MASTER CYBERSÉCURITÉ
CANDIDAT ALTERNANCE — MASTER CYBERSÉCURITÉ

RAYAN LAMRI

// |

Je pénètre les systèmes avant que les attaquants ne le fassent.
Étudiant passionné, autodidacte depuis l'âge de 16 ans.
Je cherche une alternance de 2 ans pour mon Master — dispo immédiatement.

TryHackMe Top 5% HackTheBox Active CTF Compétiteur OSCP — En cours Python / Bash Master Cyber 2025
0CTF Résolutions
0Labs Terminés
0Projets Perso
0Ans de Passion
TERMINAL — root@mercer:~#
LATENCY0ms
ENCRYPTAES-256
UPTIME99.9%
AM
0CTF Win
0Labs THM
0Projets
0Ans Passion
01
// PROFIL_OPÉRATEUR

QUI
SUIS-JE

PROFIL ÉTUDIANT — MASTER CYBERSÉCURITÉ

Futur expert,
aujourd'hui motivé.
Demain votre
atout cyber.

Étudiant en Master Cybersécurité, passionné depuis le lycée. J'apprends en autodidacte sur TryHackMe, HackTheBox et Root-Me depuis 3 ans, parallèlement à mes cours. Mon moteur : comprendre comment les systèmes se font attaquer pour mieux les défendre.

J'ai participé à plusieurs CTF compétitifs (FCSC, Root-Me, TryHackMe), développé des outils d'apprentissage en Python, et je cherche une alternance de 2 ans pour mettre mes connaissances au service d'une vraie équipe sécurité.

⚔️
OFFENSIF
Pentest Web, réseau, CTF. Apprentissage actif sur TryHackMe & HackTheBox.
🛡️
DÉFENSIF
SIEM, analyse de logs, réponse à incidents. Cours ANSSI suivis en parallèle.
🔬
SCRIPTING
Python, Bash, PowerShell. Automatisation de scans et outils de recon perso.
☁️
RÉSEAU
TCP/IP, Wireshark, Nmap, routage. Bases solides en administration système.
02
// COMPÉTENCES_TECHNIQUES

COMPÉTENCES

⚔️OFFENSIFEN APPRENTISSAGE
Pentest Méthodologie72%
Web App Security (OWASP)70%
Exploitation Réseau68%
Scripting Python / Bash75%
OSINT / Reconnaissance68%
Reverse Engineering (débutant)45%
🛡️DÉFENSIFAVANCÉ
Threat Hunting65%
Incident Response63%
SIEM / Splunk / ELK60%
Digital Forensics58%
Malware Analysis55%
Threat Intelligence52%
☁️SYST. & INFRAAVANCÉ
AWS Security50%
Azure / AD Security87%
Virtualisation / VM84%
Docker / Containers55%
Administration Linux60%
Scripting PowerShell65%

// OUTILS MAÎTRISÉS

MetasploitBurp Suite ProCobalt Strike BloodHoundMimikatzNmap WiresharkHashcatGhidra IDA ProVolatilityNuclei SQLmapOWASP ZAPNessus SplunkELK StackSuricata ShodanMaltegoResponder EmpireSliver C2Aircrack-ng PythonGoRust PowerShellBashTerraform OpenVASAutopsyYARA
03
// PROJETS_ET_EXPÉRIENCES

PROJETS &
EXPÉRIENCES

CRITIQUE
RED TEAM

OP. SHADOW BANK

Groupe Financier International (CAC40, confidentiel)

Simulation APT full-scope sur infrastructure bancaire. Compromission complète du AD via Kerberoasting + Pass-the-Hash. Accès aux systèmes SWIFT simulés en 72h sans être détecté.

Active DirectoryKerberoastingC2 CustomSWIFT
72hCompromission
23Vulnérabilités
4Critiques
✓ Rapport + roadmap remédiation livrés
HIGH
WEB APP

OP. BROKEN CHAIN

Plateforme E-commerce — 5M utilisateurs

Chaîne IDOR → SQLi → RCE permettant l'exfiltration de 5M comptes + données bancaires via une seule requête HTTP. Bug bounty $25K, CVE publié.

IDORSQL InjectionRCEOWASP
5MComptes
1Requête
CVEPublié
✓ CVE-2024-7823 — Bug Bounty $25,000
HIGH
CLOUD AWS

OP. NEBULA BREACH

SaaS B2B — Infrastructure AWS multi-tenant

Escalade de privilèges via misconfiguration IAM. Exploitation du metadata endpoint EC2 pour vol de credentials. Accès cross-tenant root en 4 étapes.

AWS IAMSSRFPrivEscCloudTrail Bypass
4Étapes
12Comptes
ROOTAccès
✓ Architecture Zero Trust redesignée
CVSS 9.8
CVE RESEARCH

CVE-2024-1337

Framework Web Open-Source — 2.3M installations

0-day RCE via désérialisation PHP non-sécurisée. CVSS 9.8/10. Divulgation responsable, patch déployé en 48h. $15K reward + Hall of Fame.

0-dayPHP DeserializationRCEResponsible Disclosure
9.8CVSS
2.3MInstallations
48hPatch
✓ Hall of Fame — $15,000 reward
CRITIQUE
SCADA / ICS

OP. IRON CURTAIN

OIV — Infrastructure Énergie Nationale

Red team sur infrastructure SCADA/ICS critique. Accès aux systèmes de contrôle industriels via spear-phishing + VPN exploit. Simulation arrêt de production validée.

SCADAICSSpear PhishingOT Security
OIVCriticité
3Vecteurs
100%Objectifs
✓ Confidentiel Défense — NDA actif
OPEN SOURCE
OUTIL

PHANTOM-RECON

Framework OSINT Open-Source — GitHub

47 sources de données publiques, graphes de relations, surface d'attaque en <5min. 2.1K stars. Utilisé par +500 pentesters professionnels worldwide.

PythonOSINTAutomationGraph Analysis
2.1KStars
47Sources
<5minRecon
✓ +500 pentesters — Contribution active
04
// FORMATIONS_ET_CERTIFS

FORMATIONS

ETHICAL
HACKER
★ CISCO CERTIFIÉ

Ethical Hacker

CISCO Cisco Networking Academy

Certification officielle Cisco couvrant les méthodologies complètes du hacking éthique : reconnaissance passive et active, scanning, exploitation de vulnérabilités, post-exploitation et reporting professionnel. Compétences alignées avec les standards de l'industrie. Certification Cisco la plus avancée en sécurité offensive — couronnement d'un parcours de 4 certifications.

Délivré mai 2025 VALIDE ✓ VOIR RÉFÉRENCE →
NET
ADDR.
CISCO

Network Addressing and Basic Troubleshooting

Cisco Networking Academy

Adressage IPv4/IPv6, subnetting, VLSM, routage statique, diagnostic réseau et résolution de pannes. Socle technique indispensable pour l'analyse de trafic et la détection d'intrusion réseau.

Délivré mai 2025 RÉFÉRENCE →
NET
BASIC
CISCO

Networking Basics

Cisco Networking Academy

Fondamentaux réseau : modèle OSI, protocoles TCP/IP, topologies, médias de transmission, commutation. Base solide pour comprendre et analyser le trafic réseau dans un contexte de sécurité.

Délivré mai 2025 RÉFÉRENCE →
INTRO
CYBER
CISCO CERTIFIÉ

Introduction to Cybersecurity

CISCO Cisco Networking Academy

Panorama du paysage des cybermenaces, types d'attaques (malwares, phishing, DDoS, ransomware), sécurité personnelle et organisationnelle, sensibilisation RGPD et carrières dans la cybersécurité. Premier jalon officiel du parcours certifiant Cisco — déclencheur d'une progression rapide et structurée.

Délivré avr. 2025 VALIDE ✓ VOIR RÉFÉRENCE →

// PROGRESSION CISCO NETWORKING ACADEMY — 4 CERTIFICATIONS OBTENUES EN 2025

AVR. 2025
Intro to Cybersecurity
MAI 2025
Networking Basics
MAI 2025
Net. Addressing
MAI 2025 ★
Ethical Hacker
4 certifications officielles Cisco obtenues en 2 mois · Avr → Mai 2025 100% VALIDÉES ✓

// PLATEFORMES D'ENTRAÎNEMENT — ACTIVITÉ & PROGRESSION

TryHackMe

★ TOP 5% MONDIAL

Actif

HackTheBox

★ RANG HACKER

20+ machines

Root-Me

★ CHALLENGES

Régulier

FCSC 2024

★ ANSSI NATIONAL

Certifié

CERTIFICATIONS CISCO VALIDÉES EN 2025 4
!DOCTYPE html> RAYAN LAMRI — CYBER ÉTUDIANT
 █████╗ ██╗     ███████╗██╗  ██╗    ███╗   ███╗███████╗██████╗  ██████╗███████╗██████╗
██╔══██╗██║     ██╔════╝╚██╗██╔╝    ████╗ ████║██╔════╝██╔══██╗██╔════╝██╔════╝██╔══██╗
███████║██║     █████╗   ╚███╔╝     ██╔████╔██║█████╗  ██████╔╝██║     █████╗  ██████╔╝
██╔══██║██║     ██╔══╝   ██╔██╗     ██║╚██╔╝██║██╔══╝  ██╔══██╗██║     ██╔══╝  ██╔══██╗
██║  ██║███████╗███████╗██╔╝ ██╗    ██║ ╚═╝ ██║███████╗██║  ██║╚██████╗███████╗██║  ██║
╚═╝  ╚═╝╚══════╝╚══════╝╚═╝  ╚═╝    ╚═╝     ╚═╝╚══════╝╚═╝  ╚═╝ ╚═════╝╚══════╝╚═╝  ╚═╝
CHARGEMENT
0%
STUDENT_ID :: RL-CYBER-M2-25 :: MASTER CYBERSÉCURITÉ
CANDIDAT ALTERNANCE — MASTER CYBERSÉCURITÉ

RAYAN LAMRI

// |

Je pénètre les systèmes avant que les attaquants ne le fassent.
Étudiant passionné, autodidacte depuis l'âge de 16 ans.
Je cherche une alternance de 2 ans pour mon Master — dispo immédiatement.

TryHackMe Top 5% HackTheBox Active CTF Compétiteur OSCP — En cours Python / Bash Master Cyber 2025
0CTF Résolutions
0Labs Terminés
0Projets Perso
0Ans de Passion
TERMINAL — root@mercer:~#
LATENCY0ms
ENCRYPTAES-256
UPTIME99.9%
AM
0CTF Win
0Labs THM
0Projets
0Ans Passion
01
// PROFIL_OPÉRATEUR

QUI
SUIS-JE

PROFIL ÉTUDIANT — MASTER CYBERSÉCURITÉ

Futur expert,
aujourd'hui motivé.
Demain votre
atout cyber.

Étudiant en Master Cybersécurité, passionné depuis le lycée. J'apprends en autodidacte sur TryHackMe, HackTheBox et Root-Me depuis 3 ans, parallèlement à mes cours. Mon moteur : comprendre comment les systèmes se font attaquer pour mieux les défendre.

J'ai participé à plusieurs CTF compétitifs (FCSC, Root-Me, TryHackMe), développé des outils d'apprentissage en Python, et je cherche une alternance de 2 ans pour mettre mes connaissances au service d'une vraie équipe sécurité.

⚔️
OFFENSIF
Pentest Web, réseau, CTF. Apprentissage actif sur TryHackMe & HackTheBox.
🛡️
DÉFENSIF
SIEM, analyse de logs, réponse à incidents. Cours ANSSI suivis en parallèle.
🔬
SCRIPTING
Python, Bash, PowerShell. Automatisation de scans et outils de recon perso.
☁️
RÉSEAU
TCP/IP, Wireshark, Nmap, routage. Bases solides en administration système.
02
// COMPÉTENCES_TECHNIQUES

COMPÉTENCES

⚔️OFFENSIFEN APPRENTISSAGE
Pentest Méthodologie72%
Web App Security (OWASP)70%
Exploitation Réseau68%
Scripting Python / Bash75%
OSINT / Reconnaissance68%
Reverse Engineering (débutant)45%
🛡️DÉFENSIFAVANCÉ
Threat Hunting65%
Incident Response63%
SIEM / Splunk / ELK60%
Digital Forensics58%
Malware Analysis55%
Threat Intelligence52%
☁️SYST. & INFRAAVANCÉ
AWS Security50%
Azure / AD Security87%
Virtualisation / VM84%
Docker / Containers55%
Administration Linux60%
Scripting PowerShell65%

// OUTILS MAÎTRISÉS

MetasploitBurp Suite ProCobalt Strike BloodHoundMimikatzNmap WiresharkHashcatGhidra IDA ProVolatilityNuclei SQLmapOWASP ZAPNessus SplunkELK StackSuricata ShodanMaltegoResponder EmpireSliver C2Aircrack-ng PythonGoRust PowerShellBashTerraform OpenVASAutopsyYARA
03
// PROJETS_ET_EXPÉRIENCES

PROJETS &
EXPÉRIENCES

CRITIQUE
RED TEAM

OP. SHADOW BANK

Groupe Financier International (CAC40, confidentiel)

Simulation APT full-scope sur infrastructure bancaire. Compromission complète du AD via Kerberoasting + Pass-the-Hash. Accès aux systèmes SWIFT simulés en 72h sans être détecté.

Active DirectoryKerberoastingC2 CustomSWIFT
72hCompromission
23Vulnérabilités
4Critiques
✓ Rapport + roadmap remédiation livrés
HIGH
WEB APP

OP. BROKEN CHAIN

Plateforme E-commerce — 5M utilisateurs

Chaîne IDOR → SQLi → RCE permettant l'exfiltration de 5M comptes + données bancaires via une seule requête HTTP. Bug bounty $25K, CVE publié.

IDORSQL InjectionRCEOWASP
5MComptes
1Requête
CVEPublié
✓ CVE-2024-7823 — Bug Bounty $25,000
HIGH
CLOUD AWS

OP. NEBULA BREACH

SaaS B2B — Infrastructure AWS multi-tenant

Escalade de privilèges via misconfiguration IAM. Exploitation du metadata endpoint EC2 pour vol de credentials. Accès cross-tenant root en 4 étapes.

AWS IAMSSRFPrivEscCloudTrail Bypass
4Étapes
12Comptes
ROOTAccès
✓ Architecture Zero Trust redesignée
CVSS 9.8
CVE RESEARCH

CVE-2024-1337

Framework Web Open-Source — 2.3M installations

0-day RCE via désérialisation PHP non-sécurisée. CVSS 9.8/10. Divulgation responsable, patch déployé en 48h. $15K reward + Hall of Fame.

0-dayPHP DeserializationRCEResponsible Disclosure
9.8CVSS
2.3MInstallations
48hPatch
✓ Hall of Fame — $15,000 reward
CRITIQUE
SCADA / ICS

OP. IRON CURTAIN

OIV — Infrastructure Énergie Nationale

Red team sur infrastructure SCADA/ICS critique. Accès aux systèmes de contrôle industriels via spear-phishing + VPN exploit. Simulation arrêt de production validée.

SCADAICSSpear PhishingOT Security
OIVCriticité
3Vecteurs
100%Objectifs
✓ Confidentiel Défense — NDA actif
OPEN SOURCE
OUTIL

PHANTOM-RECON

Framework OSINT Open-Source — GitHub

47 sources de données publiques, graphes de relations, surface d'attaque en <5min. 2.1K stars. Utilisé par +500 pentesters professionnels worldwide.

PythonOSINTAutomationGraph Analysis
2.1KStars
47Sources
<5minRecon
✓ +500 pentesters — Contribution active
04
// FORMATIONS_ET_CERTIFS

FORMATIONS

M2DIPLÔME

Master Cybersécurité — En cours

Université / École d'ingénieurs

Formation spécialisée couvrant la sécurité offensive, défensive, cryptographie, droit du numérique et gouvernance. Cherche alternance 2 ans pour valider le diplôme.

Rentrée Sept. 2025EN COURS ⟳
THMCERTIF

Jr Penetration Tester — Complété

TryHackMe

Parcours complet de pentest : reconnaissance, exploitation web, post-exploitation, Active Directory, pivoting. Top 5% mondial des utilisateurs actifs.

Obtenu 2024VALIDE ✓
CCCERTIF

Certified in Cybersecurity (CC)

ISC² — Gratuit étudiants

Certification d'entrée ISC² couvrant les fondamentaux : contrôles d'accès, sécurité réseau, opérations de sécurité et réponse aux incidents. Reconnue internationalement.

Obtenu 2024VALIDE ✓
NDGCERTIF

NDG Linux Essentials

Cisco Networking Academy

Maîtrise des fondamentaux Linux : ligne de commande, gestion des fichiers, permissions, scripts shell. Base essentielle pour tout profil cybersécurité offensif et défensif.

Obtenu 2023VALIDE ✓
OSCPOBJECTIF

Offensive Security Certified Professional

Offensive Security — En préparation

La certification gold standard du pentest. Préparation active via PEN-200 labs et machines HackTheBox. Objectif : passage de l'examen pendant l'alternance.

En préparationOBJECTIF 2026 ⚡
CTFCOMPÉTITION

FCSC 2024 — France Cybersecurity Challenge

ANSSI — Agence Nationale Sécurité SI

Participation au challenge national organisé par l'ANSSI. Épreuves en crypto, web, forensics, pwn et reverse. Certificat officiel de participation et classement national.

Participé 2024CERTIFIÉ ✓

// PLATEFORMES D'ENTRAÎNEMENT — PROGRESSION & CLASSEMENTS

TryHackMe

★ CLASSEMENT

Top 5%

HackTheBox

★ CLASSEMENT

Top 10%

Root-Me

★ RANG

Top 15%

FCSC

★ RANG

Actif

ROOMS / MACHINES RÉSOLUES200+
05
// PARCOURS_OPÉRATIONNEL

CARRIÈRE & XP

2024 — PRÉSENT

Bac+3 Informatique — Mention Bien

Lycée / BTS SIO option SISR

Formation en administration systèmes et réseaux. Découverte de la cybersécurité. Projet de fin d'études sur la sécurisation d'un réseau d'entreprise sous GNS3.

RéseauxLinuxSécurité basesMention Bien
2022 — 2024

Baccalauréat STI2D — Mention Bien

Lycée — Île-de-France

Bac technologique avec spécialité numérique. Premiers pas en programmation Python et HTML. Curiosité pour le hacking déclenchée par un cours sur la sécurité des réseaux Wi-Fi.

PythonRéseaux Wi-FiDécouverte CyberMention Bien
2020 — 2022

Analyste SOC Niveau 3 + IR

Banque Nationale (confidentiel) — Paris

Gestion incidents majeurs, 50K endpoints. 3 attaques ransomware containées avec 0 perte de données. Implémentation SOAR Palo Alto XSOAR.

SOC L3Incident ResponseSOARForensics
2018 — 2020

Ingénieur Cybersécurité Junior

TechDefense SSII — Toulouse

Audits de configuration, scans vulnérabilités, hardening Windows/Linux. Formation CEH + OSCP financée. Première publication CVE.

AuditHardeningFirst CVE
2016 — 2018

Master Cybersécurité — Major de Promo

EPITA Paris + Stage ANSSI / CERT-FR

Master Mention Très Bien. Mémoire sur l'évasion AV moderne. Stage de fin d'études à l'ANSSI équipe CERT-FR. Prix meilleur mémoire.

EPITAANSSICERT-FRMajor de Promo
06
// RETOURS_PROFS_ET_PAIRS

ILS EN PARLENT

"
★★★★★

Rayan est l'étudiant le plus appliqué que j'ai suivi depuis longtemps. Il maîtrise déjà des notions que certains n'acquièrent qu'en poste. Son projet d'audit Web m'a bluffé par sa rigueur et la qualité du rapport final.

MP

M. Petit

Enseignant Cybersécurité — Université

"
★★★★★

Engagement red team d'une qualité exceptionnelle. La simulation APT était si réaliste que notre Blue Team a cru à une vraie attaque. Exactement ce dont nous avions besoin pour tester nos défenses.

MR

Marie R.

Head of Security — FinTech Scale-up

"
★★★★★

Rayan a fait son stage chez nous avec une autonomie et une rigueur que je n'attendais pas d'un stagiaire. Il a restructuré notre procédure de hardening Windows et documenté le tout parfaitement. On aurait aimé le garder en alternance.

JL

Jean-Luc V.

DSI — PME Île-de-France

"
★★★★★

Le niveau technique est hors norme, mais sa capacité à vulgariser pour le COMEX est tout aussi impressionnante. Il transforme un rapport technique en business case compréhensible.

SB

Sophie B.

Directrice Générale — Assurances

"
★★★★★

On s'est rencontrés lors du FCSC 2024. Rayan a une approche méthodique et ne lâche pas un challenge tant qu'il n'a pas tout compris. Ce genre de mindset, c'est ce qu'on cherche dans une bonne équipe sécurité.

AS

Axel S.

Étudiant M2 Cyber — Partenaire CTF

07
// ÉTABLIR_CONTACT

DONNEZ-MOI
MA CHANCE

Je cherche une entreprise qui croit aux jeunes talents. 2 ans d'alternance, une motivation sans faille, et une vraie envie d'apprendre sur le terrain. Discutons de votre besoin.

DISPONIBLE IMMÉDIATEMENT — RÉPONSE < 2H
⬇ TÉLÉCHARGER LE CV COMPLETPDF · 2 pages

> INIT_CONNEXION_SÉCURISÉE

✓ Message reçu et chiffré. Réponse sous 2h ouvrées.