Lab SOC Active Directory
+Construction d’un lab multi-VM avec Active Directory, Windows, Wazuh, Suricata, TheHive et Cortex afin de générer, centraliser, corréler et traiter des alertes réalistes.
Cybersecurity Student • SOC • Blue Team • Detection Engineering
Étudiant en cybersécurité à l’Université Claude Bernard Lyon 1, spécialisé dans la détection d’attaques, l’analyse SOC et la construction de labs réalistes autour de Wazuh, Suricata, TheHive et Cortex.
Je conçois des scénarios de détection, je centralise et corrèle des logs, puis j’analyse les alertes dans une logique de triage et d’investigation orientée Blue Team.
Parti d’un intérêt marqué pour les jeux vidéo et l’informatique, j’ai progressivement orienté ma curiosité vers le fonctionnement des systèmes, des réseaux et du code, jusqu’à me spécialiser dans la cybersécurité.
Aujourd’hui, je développe des projets orientés SOC, Blue Team et détection d’attaques, avec une attention particulière à la collecte de logs, la corrélation SIEM, le triage d’alertes et l’investigation.
Construction d’un lab multi-VM avec Active Directory, Windows, Wazuh, Suricata, TheHive et Cortex afin de générer, centraliser, corréler et traiter des alertes réalistes.
Détection d’une tentative de connexion RDP suspecte, corrélée dans le SIEM puis traitée dans la chaîne Wazuh → TheHive → Cortex.
Détection d’une commande curl suspecte, corrélation endpoint + réseau, enrichissement d’IOC et qualification côté SOC.
Détection d’une persistance Linux via modification de crontab, suivie d’une corrélation avec une activité réseau sortante suspecte.
Détection d’un comportement lié à l’accès à des secrets système, avec analyse endpoint, contexte de privilèges et restitution orientée post-exploitation.
Détection d’un mouvement latéral dans un environnement Active Directory avec corrélation des authentifications, accès distants et comportement multi-hôtes.
Corrélation d’une chaîne d’attaque complète : accès initial, vol d’identifiants, persistance, mouvement latéral et exfiltration.
Création de scénarios de détection, analyse d’alertes, qualification d’événements suspects et restitution claire.
Centralisation de logs, logique de corrélation, hiérarchisation des alertes et amélioration du contexte d’investigation.
Analyse de journaux Windows/Linux, lecture d’événements réseau, triage SOC et enrichissement d’IOC.
Université Claude Bernard Lyon 1
Eau du Grand Lyon
Université Claude Bernard Lyon 1
Lycée La Martinière Monplaisir
Français natif, anglais intermédiaire technique.
Développer une expérience solide en SOC, Blue Team ou Detection Engineering.