hello

Cybersecurity Student • SOC • Blue Team • Detection Engineering

Fawzi AIT AMARA

email:
tel:
loc:
cat profile.json
Ma photo
DisponibilitéAlternance / Stage renté 2026

À propos

whoami

Parti d’un intérêt marqué pour les jeux vidéo et l’informatique, j’ai progressivement orienté ma curiosité vers le fonctionnement des systèmes, des réseaux et du code, jusqu’à me spécialiser dans la cybersécurité.

Aujourd’hui, je développe des projets orientés SOC, Blue Team et détection d’attaques, avec une attention particulière à la collecte de logs, la corrélation SIEM, le triage d’alertes et l’investigation.

Projets de détection

Architecture du lab SOC AD

Lab SOC Active Directory

+

Construction d’un lab multi-VM avec Active Directory, Windows, Wazuh, Suricata, TheHive et Cortex afin de générer, centraliser, corréler et traiter des alertes réalistes.

AD DS Wazuh Suricata TheHive Cortex
Détection d'une tentative RDP

Détection d'une tentative de brute force RDP

+

Détection d’une tentative de connexion RDP suspecte, corrélée dans le SIEM puis traitée dans la chaîne Wazuh → TheHive → Cortex.

RDP Wazuh Incident Response
Détection d'un curl suspect

Détection d’un téléchargement suspect via curl

+

Détection d’une commande curl suspecte, corrélation endpoint + réseau, enrichissement d’IOC et qualification côté SOC.

Curl Suricata SOC
Persistance via cron

Détection de persistance Linux via cron

+

Détection d’une persistance Linux via modification de crontab, suivie d’une corrélation avec une activité réseau sortante suspecte.

Linux Cron Persistence

Compétences

Détection SOC

Création de scénarios de détection, analyse d’alertes, qualification d’événements suspects.

Corrélation SIEM

Centralisation de logs, logique de corrélation, hiérarchisation des alertes.

Investigation

Analyse journaux Windows/Linux, événements réseau et triage SOC.

Threat Hunting

Recherche proactive d’IOC, analyse comportementale.

Analyse Réseau

Inspection trafic, détection d’anomalies, analyse paquets.

Automatisation

Scripts Python/Bash pour corrélation et traitement d’alertes.

Outils

ls ./toolkit
Nmap
scanner
01
Burp Suite
web
02
Wazuh
siem
03
Wireshark
packet
04
Metasploit
lab
05
Suricata
ids
06
TheHive
case mgmt
07
Cortex
ioc enrich
08

Parcours académique

experience.log
tail -n 50 xp.log

Master 1 Cybersécurité

2025 — 2026

Université Claude Bernard Lyon 1

Stage

2024

Eau du Grand Lyon

Licence Informatique

2021 — 2024

Université Claude Bernard Lyon 1

Baccalauréat scientifique

2020

Lycée La Martinière Monplaisir

cat certs.txt

Langues

CEFR

Français natif, anglais intermédiaire technique.

Objectif

2026

Développer une expérience solide en SOC, Blue Team ou Detection Engineering.

Contact

echo "ping"

Tu peux me contacter pour échanger autour d’une alternance, d’un stage ou d’un projet en cybersécurité.

Email tel: +33 6 51 26 47 78 LinkedIn