Voir l’attaque.
Renforcer la défense.
Guider la décision.
J’aide les organisations exposées à relier Red Team, détection Splunk et gouvernance exécutable pour transformer une posture cyber dispersée en décisions claires, actionnables et défendables.
Red Team, SOC, gouvernance. Une seule exigence.
Le même niveau d’exécution décliné sur trois fronts: pensée adversaire, visibilité SOC et gouvernance utile.
Red Team / Offensive
Reconnaissance, chemins d’attaque, investigation et architecture défensive pensées contre un adversaire réel.
- Attack paths
- PKI & IAM
- WAF / EDR / PAM
SOC / Splunk / Logs
Visibilité, corrélation, détection et pilotage d’incidents sur des environnements à fort niveau d’exposition.
- Splunk ES
- Detection engineering
- VOC & CTI
Gouvernance / Process
Documentation, comitologie, posture CISSP, conformité et arbitrage cyber orientés métier.
- ISO 27001
- CISSP
- Comitologie & DEX/DAT
Intervenir là où le risque devient concret.
Chaque mission vise un résultat lisible: mieux détecter, mieux décider, mieux durcir.
SOC, Splunk et détection
Conception de cas d’usage, tuning, enrichissement CTI et accélération de la réponse à incident.
Préparation Red Team & architecture défensive
Analyse des chemins d’attaque, identité, cloisonnement et architecture de confiance pour réduire la surface exploitable.
Gouvernance cyber opérationnelle
Formalisation, arbitrage et pilotage cyber alignés sur les contraintes métiers et réglementaires.

Un profil crédible sur le terrain comme en comité.
Une présence plus personnelle, sans perdre la tension premium.
J’ai intégré ton portrait pour humaniser la marque personnelle, tout en gardant le contraste avec les univers Red Team, SOC et gouvernance.
Des badges réels pour soutenir la crédibilité.
J’ai ajouté une section dédiée avec les visuels de certification pour faire monter la preuve de niveau sans tomber dans le mur de logos.

CISSP
Certification cardinale pour soutenir le discours gouvernance, architecture et risk leadership.

ISO 27001 Lead Implementer
Crédibilité forte sur les sujets de système de management, politique sécurité et pilotage.

Splunk Enterprise Admin
Ancre la légitimité SOC, logs, dashboards et capacité de pilotage opérationnel sur SIEM.

Splunk Power User
Complète la narration data, corrélation et investigation avec un niveau terrain crédible.
Des interventions alignées avec les trois univers.
Le discours du site s’appuie sur une trajectoire réelle: SOC, architecture, IAM, DLP, conformité et environnements critiques.
SOC N3 & pilotage Splunk
Investigation avancée, détection engineering, VOC et coordination des remédiations sur un SI critique.
DLP & protection des données classifiées
Forcepoint, Netskope et politiques de contrôle pour des environnements soumis à des contraintes de confidentialité fortes.
PKI, IAM et architecture de confiance
PKI inter-forêts, MFA YubiKey, Cisco ISE, PAM et architecture d’accès sécurisés à l’échelle.
La map du workflow Ghost-Hunter
Une ressource de travail orientée bug bounty, avec preview de map, logique de pipeline et capture email active côté serveur.
CISSP Study Planner
Un planner de preparation interactif avec sauvegarde par email, charge hebdomadaire et suivi des 8 domaines.
La map du workflow Ghost-Hunter
Une vue claire du pipeline Ghost-Hunter pour passer du trafic HTTP brut a des hypotheses de test exploitables, puis a des findings suivis proprement.
Le hub ressources contient maintenant deux formats complementaires: la map Ghost-Hunter pour l offensive workflow, et un planner CISSP interactif avec persistence par email.
Du contenu utile pour installer l’autorité.
Des analyses courtes, terrain, sans jargon décoratif, pour prouver un niveau d’exécution sur Red Team, SOC et gouvernance.
Detection engineering sur Splunk: ce qui sépare la visibilité du bruit
Comment faire passer un SIEM d’une pile d’alertes à un moteur décisionnel utile pour le SOC.
Gouvernance cyber exécutable: transformer une politique en réalité opérationnelle
Pourquoi la documentation, les comités et la trajectoire de conformité doivent rester connectés au terrain.
Du Red Team au comité: la valeur d’un profil cyber transverse
Comment articuler pensée offensive, architecture et discours exécutable pour mieux sécuriser les organisations.
Un sujet cyber prioritaire à cadrer ?
Je peux intervenir sur détection, architecture, gouvernance ou remédiation avec un niveau expert et directement exploitable.
