SecNumAcadémie
Certification délivrée par l'ANSSI. Formation en ligne sur la sécurité numérique : menaces, bonnes pratiques, gestion de crise cyber.
Deux environnements techniques complémentaires : la réalité opérationnelle de la DGFIP et l'ingénierie réseau du projet GSB. Complété par des réalisations personnelles en cybersécurité.
MCO, support utilisateurs, infrastructure réseau & automatisation
Collecte, suivi et orientation des demandes via l'outil propriétaire OmégAssist. Interventions à distance (prise en main) ou sur site selon la criticité de l'incident.
Administration via SIGMA (GLPI). Recensement physique des équipements sur l'ensemble du département du Nord, gestion du cycle de vie des postes et vérification régulière des niveaux d'habilitation.
Déploiement complet de nouveaux sites DGFIP : infrastructure réseau physique, téléphonie IP et coordination du projet avec les équipes locales.
Développement d'un script d'automatisation du changement de poste pour éviter les oublis lors des migrations. Il réalise une sauvegarde complète puis réimporte tout sur le nouveau poste en un clic.
Déploiement d'une infrastructure réseau complète en 8 semaines
Architecture réseau
Couche virtuelle
Gestion & accès
Périmètres & filtrage
Publication services
GSB est une entreprise pharmaceutique fictive nécessitant une infrastructure réseau sécurisée et scalable. Mon rôle : concevoir et déployer l'architecture réseau complète, de la segmentation initiale jusqu'à la mise en production des services, sur une contrainte de 8 semaines.
Périmètre : Réseau & Sécurité (Open vSwitch, OPNSense, VLANs, DMZ). L'administration Active Directory a été déléguée à un collègue dans le cadre d'un travail en binôme.
Architecture logique et plan d'adressage IP
Aucun problème rencontré. Conception logique et adressage dans les temps.
Couche virtuelle et connectivité
ovs-vsctlImprévu : Courbe d'apprentissage sur Open vSwitch — jamais utilisé auparavant. Documentation et maîtrise en ligne de commande nécessaires.
Gestion des identités et stockage sécurisé
Imprévu : Gestion fine des droits plus fastidieuse. Erreurs de syntaxe dans le script — résolu avec l'aide de l'IA (ChatGPT).
Zones de sécurité, filtrage, monitoring et défense
Déploiement fluide. Aucune difficulté majeure — tout a fonctionné du premier coup.
Publication des services vers Internet
Finalisation dans les temps. DNS Split-Horizon et routage sans accroc pour boucler l'infrastructure.
Veille informationnelle, identité professionnelle & certification
Certification délivrée par l'ANSSI. Formation en ligne sur la sécurité numérique : menaces, bonnes pratiques, gestion de crise cyber.
Plateforme de cybersécurité gamifiée. Parcours structurés : prise en main, exploitation, post-exploitation, défense. Apprentissage par la pratique en environnement simulé.
Plateforme française de Capture The Flag. Challenges pratiques en hacking éthique : web, réseau, cryptographie, forensics et exploitation système.
Cybersécurité des infrastructures · Sujet de veille SISR
Dans le cadre de mon BTS SIO et de mon alternance à la DGFiP, je mène une veille active sur les menaces et les bonnes pratiques de sécurisation des systèmes d'information. Ce sujet est fondamental dans mon environnement professionnel : la DGFIP gère des données fiscales sensibles et applique des exigences de sécurité strictes. Ma certification SecNumAcadémie structure et enrichit cette démarche au quotidien.
Suivi des guides de durcissement (Active Directory, Hygiène IT) et analyse du panorama de la cybermenace en France.
anssi.gouv.frÉvolution des pare-feux (OPNSense), segmentation VLAN/DMZ, Zero Trust Architecture et protection contre les mouvements latéraux.
Appliqué directement dans GSB
CERT-FR, flux RSS spécialisés (Feedly), forums techniques (r/sysadmin, r/netsec) et podcasts de cybersécurité pour rester à jour sur les menaces.
cert.ssi.gouv.frRéférentiels & Frameworks suivis
MITRE ATT&CK
Base de connaissances sur les techniques d'attaque réelles, fondée sur observations empiriques.
OWASP Top 10
Vulnérabilités web les plus critiques. Référence pour le développement sécurisé.
Ransomware & Incident Response
Tendances des rançongiciels, plans de réponse aux incidents et stratégies de récupération.