Lab SOC Active Directory
+Construction d’un lab multi-VM avec Active Directory, Windows, Wazuh, Suricata, TheHive et Cortex afin de générer, centraliser, corréler et traiter des alertes réalistes.
Cybersecurity Student • SOC • Blue Team • Detection Engineering
Parti d’un intérêt marqué pour les jeux vidéo et l’informatique, j’ai progressivement orienté ma curiosité vers le fonctionnement des systèmes, des réseaux et du code, jusqu’à me spécialiser dans la cybersécurité.
Aujourd’hui, je développe des projets orientés SOC, Blue Team et détection d’attaques, avec une attention particulière à la collecte de logs, la corrélation SIEM, le triage d’alertes et l’investigation.
Construction d’un lab multi-VM avec Active Directory, Windows, Wazuh, Suricata, TheHive et Cortex afin de générer, centraliser, corréler et traiter des alertes réalistes.
Détection d’une tentative de connexion RDP suspecte, corrélée dans le SIEM puis traitée dans la chaîne Wazuh → TheHive → Cortex.
Détection d’une commande curl suspecte, corrélation endpoint + réseau, enrichissement d’IOC et qualification côté SOC.
Détection d’une persistance Linux via modification de crontab, suivie d’une corrélation avec une activité réseau sortante suspecte.
Création de scénarios de détection, analyse d’alertes, qualification d’événements suspects.
Centralisation de logs, logique de corrélation, hiérarchisation des alertes.
Analyse journaux Windows/Linux, événements réseau et triage SOC.
Recherche proactive d’IOC, analyse comportementale.
Inspection trafic, détection d’anomalies, analyse paquets.
Scripts Python/Bash pour corrélation et traitement d’alertes.
Université Claude Bernard Lyon 1
Eau du Grand Lyon
Université Claude Bernard Lyon 1
Lycée La Martinière Monplaisir
Français natif, anglais intermédiaire technique.
Développer une expérience solide en SOC, Blue Team ou Detection Engineering.