J'aime transformer des idées en systèmes concrets et fonctionnels. Sur cette page, vous trouverez une sélection de labs et de projets où j'ai travaillé sur les réseaux, l'administration système, l'automatisation et la sécurité. Chaque projet est une opportunité d'expérimenter, de casser des choses, de les réparer et de documenter ce que j'ai appris.
En mars 2026, j'ai participé à l'Opération Bellatrix, un challenge national de Capture The Flag en ligne organisé par le Commandement de la Cyberdéfense (COMCYBER) dans le cadre de l'exercice « Orion » Jeunesse 2026. J'ai terminé 196ème sur 2 000 participants, après avoir relevé des défis en investigations OSINT, contre-désinformation, analyse d'images et cybersécurité technique. Cet événement a renforcé mes compétences en analyse et en cyber défense.
Réussite du module Cisco CCNA 1 – Introduction aux réseaux, couvrant les concepts fondamentaux (architectures réseau, protocoles, adressage IPv4/IPv6, Ethernet, commutation) et la configuration/dépannage de base des routeurs et commutateurs sous Cisco IOS.
Lab pratique où j'ai déployé une application web PHP/MySQL sur Azure avec un pipeline cloud-native complet. J'ai configuré une VM bastion, conteneurisé l'application avec Docker, construit et poussé des images vers Azure Container Registry, configuré un pipeline Azure DevOps avec un agent self-hosted, et déployé le conteneur sur Azure Container Apps avec une base MySQL managée.
Conception et déploiement d'une infrastructure réseau d'entreprise complète from scratch. Nous avons virtualisé un firewall et routeur OPNsense sur VMware, configuré DHCP, VLANs et règles de firewall pour segmenter et sécuriser le réseau. J'ai également configuré un switch HP ProCurve 2810 via Telnet avec des assignations VLAN par port.
Suite du projet TacTic Brother, axée sur les opérations et la supervision. Nous avons déployé une stack RUN complète : Grafana + Prometheus pour les dashboards NOC, Loki pour la centralisation des logs firewall, GLPI pour l'ITSM (assets, incidents et changements) et Wazuh en SOC-lite. J'ai travaillé sur la mise en forme des métriques réseau et sécurité en dashboards actionnables, la configuration des alertes et la documentation des runbooks.
Projet d'année en équipe : conception et déploiement du backend, de l'infrastructure et du CI/CD pour une application web de combat de créatures au tour par tour (multi-utilisateurs, sécurisée et scalable). Je me concentre sur les aspects réseau, déploiement, sécurité et automatisation. Mon périmètre : architecture réseau, exposition sécurisée, pipelines GitHub Actions, monitoring (Prometheus/Grafana) et déploiement sur l'infra du lab école.
Résolution régulière de challenges CTF et de labs de sécurité axés sur l'exploitation web, le reverse engineering et la crypto de base. Je documente chaque challenge dans une base de connaissances Obsidian privée avec méthodologie, outils et remédiation.
Développement d'un sniffer Wi‑Fi avancé basé sur ESP32 capable de capturer des trames 802.11, de faire de la rotation de canaux, de suivre les appareils uniques et de calculer des statistiques en temps réel (RSSI, canal, type de paquet). Inclut des modes configurables pour logger tous les paquets, uniquement les trames de gestion ou les MACs uniques.
Déploiement d'une forge Git self-hosted (Forgejo) sur une VM Debian Trixie sous VMware, sans Docker. J'ai installé et configuré Forgejo en tant que service système, géré le reverse proxy et le HTTPS, configuré les dépôts, utilisateurs et clés d'accès, et documenté les procédures de sauvegarde et de mise à jour.