- Sécurité applicative : Audit de code, Threat Modeling, analyse de vulnérabilités, mise en place de solutions DevSecOps (SAST, DAST, SCA, Secret Detection).
- Tests d'intrusion : Tests d'intrusion d'applications web et d'infrastructures (Cloud, Active Directory).
- Sécurité Cloud Native : Maîtrise des environnements AWS, GCP, Docker et Kubernetes et des problématiques de sécurité inhérentes.
- Formation : Formations en sécurité offensive et sécurisation de la supply chain logicielle.
- Thomson ReutersSenior Product Security EngineerCONSEIL & AUDITjuin 2023 - Aujourd'hui (1 an et 8 mois)Zoug, Suisse• Pilotage de security assessments et d'analyses de threat modeling pour des unités critiques, à la fois lors de leurs migrations vers le cloud et pour des environnements cloud existants.• Renforcement de la container security : mise en place de l'analyse d'agents sur Kubernetes EKS et Azure, et intégration de Snyk dans le CI/CD (GitHub, AWS CodePipeline) pour implémenter des security gates.• Élaboration d'un ensemble de security requirements pour les applications Cloud Serverless, en particulier pour AWS Lambda.• Conduite de la migration d'unités critiques vers une nouvelle plateforme SAST/SCA (30 000 référentiels GitHub).• Mise en œuvre de Secret Scanning pour les référentiels Azure Devops, étendant ainsi la couverture à l'ensemble du code (GitHub + Azure Devops).• Optimisation de la formation à la sécurité via le développement d'une intégration LMS-SCM permettant d'assigner automatiquement des cours pertinents aux ingénieurs.
- CloudbeesIngénieur en cybersécuritéEDITION DE LOGICIELSseptembre 2021 - Aujourd'hui (3 ans et 4 mois)- Processing des campagnes de pentest (vulnerability management, suivi des fix, etc.)- Gestion du programme de bug bounty- Gestion des incidents de sécurité sur infrastructure cloud ( Guard duty AWS / GCP SCC)- Devsecops (SAST,DAST,K8S security)
- Thales Communications & SecurityConsultant en cybersécuritéEDITION DE LOGICIELSoctobre 2020 - octobre 2021 (1 an)Lille, France- Revue de code automatisée et manuelle pour les applications dédiées à l'industrie et à la défense.- Réalisation de campagnes de pentest sur les applications Web/Mobile.- Réalisation d'audits de configuration sur des environnements hétérogènes.- Réalisation de diverses campagnes de phishing.- Création et animation de formations techniques dédiées à la cybersécurité
- Master 2 - Fiabilité et sécurité informatiqueUniversité Aix-Marseille2020Master en cybersécurité : - Sécurité opérationnelle - Sécurité fonctionelle - IAM - Sécurité offensive