Ingénieur cybersécurité basé en France. Double diplôme — Master Fiabilité & Sécurité Informatique à Aix-Marseille, diplôme d’ingénieur d’État en cybersécurité à l’ENSA Oujda.
Mon travail couvre plusieurs domaines : la protection logicielle (obfuscation LLVM, passes compilateur, transformations au niveau source), l’infrastructure blue team (déploiement complet d’un stack SOC avec Elastic, Wazuh, Suricata, MISP, TheHive), la forensics numérique (analyse mémoire, reverse engineering de malwares) et la sécurité ICS/OT (modélisation des menaces sur des incidents d’infrastructure critique avec MITRE ATT&CK for ICS).
Ce qui me tient, c’est comprendre comment les systèmes cassent — pas de façon abstraite, mais au niveau de l’instruction, de l’octet. Que ce soit un schéma de chiffrement ZIP de firmware datant de 1994 ou un PLC de centrifugeuse dont la logique ladder a été réécrite, la question est toujours la même : comment exactement c’est arrivé, et pourquoi le défenseur ne l’a pas vu venir.
> compétences
// low-level & reverse engineering
// network security
// systems & virtualization
// code
// grc
// langues
> expérience
- ▸Réalisation d’une cartographie entre NIST CSF v2 et ISO 27002:2022
- ▸Développement d’un simulateur de maturité NIST à partir d’évaluations ISO
- ▸Contribution aux audits, au suivi et à la gestion cybersécurité régionale
- ▸Étude de techniques d’obfuscation de code et de leur impact performance (RISC-V, ARM)
- ▸Revue d’outils d’obfuscation basés sur LLVM et de la littérature académique associée
- ▸Intégration d’un pass d’obfuscation dans la chaîne de compilation LLVM
- ▸Implémentation d’une preuve de concept sur code embarqué et tests sur FPGA
- ▸Étude de méthodes d’analyse malware statique et dynamique
- ▸Analyse approfondie du ransomware Cerber avec Flare-VM
- ▸Installation et configuration de Cuckoo Sandbox pour l’analyse malware automatisée