ASFELIAS • Sécurité Offensive & DevSecOps
Identifier les failles qui comptent
Réduire le risque réel.
Tests d’intrusion orientés impact métier, avec priorisation claire, recommandations concrètes et re-test.

Rapport priorisé · PoC contrôlés · Re-test inclus
Constat terrain
La majorité des attaques exploitent des failles simples et évitables.
Prioriser les vulnérabilités critiques réduit fortement le risque d'incident.
Vulnérabilités connues
CritiqueDes attaques web exploitent des vulnérabilités connues ou mal corrigées.
Point d'entrée web
ElevéDes compromissions commencent par une application web exposée.
Fenêtre d'exploitation
UrgentEntre la découverte publique d’une faille et son exploitation.
Données issues de tendances publiques et retours d'expérience en sécurité offensive.
Trust
Ils me font confiance
Partenaires & collaborations
Weinthis
Plateforme de recrutement dédiée à la culture.

Novalta Consulting
Qualité, administratif et pilotage pour organismes de formation.
• Logos utilisés avec accord. Références sur demande.
Expertises
Deux pôles.
Une sécurité globale.
De l'audit offensif à la sécurisation de vos infrastructures critiques.
Black Box
Simulation d'attaque externe sans information préalable.
Niveau d'accès
Aucune information
Grey Box
Test avec accès partiel pour un scénario réaliste interne.
Niveau d'accès
Informations partielles
White Box
Analyse approfondie avec accès code et architecture.
Niveau d'accès
Accès complet
OFFENSIVE SECURITY
Demander un devisIdentifier les failles exploitables (auth, API, OWASP, logique métier).
Livrables
- Rapport priorisé
- PoC contrôlés
- Plan de remédiation
- Re-test
Évaluer exposition, segmentation, services, Active Directory.
Livrables
- Cartographie
- Chaînes d’attaque
- Recommandations
- Re-test
Post-compromission : élévation, mouvements latéraux, impact.
Livrables
- Scénarios réalistes
- Priorisation
- Remédiation
- Re-test
Surface d’attaque : domaines, fuites, actifs, empreinte publique.
Livrables
- Inventaire
- Risques
- Quick wins
- Checklist
DEVSECOPS / SYSADMIN
Discuter du besoinDurcir serveurs, TLS, headers, accès, mises à jour, logs.
Livrables
- Baseline durcie
- Checklist
- Recommandations
- Validation
Standardiser le déploiement et réduire les erreurs humaines.
Livrables
- Playbooks
- Rôles
- Docs
- Runbook
Pipeline fiable : scans, secrets, quality gates, déploiement.
Livrables
- Pipeline
- Bonnes pratiques
- Docs
- Améliorations
PROCESS
Une méthode claire. Des livrables exploitables.
Pas de bruit. Du concret : preuves, priorisation, remédiation, re-test.
Etape active
01 / 07
Scoping
Périmètre, objectifs, règles d’engagement et validation écrite.
[ OUTILS & MÉTHODES ]
Stack adaptée au périmètre et au niveau de risque.
Vision orientée risque.
Remédiation & delivery.
Priorisation claire, preuves contrôlées, et accompagnement sur la correction.
Interventions à distance · Clients internationaux
ABOUT
Sécurité offensive, avec vision produit et remédiation.
RSSI en poste j’accompagne les équipes techniques et métiers pour identifier les failles qui comptent vraiment, comprendre leur impact réel et transformer les constats de sécurité en actions concrètes.
Mon approche ne consiste pas à empiler des vulnérabilités, mais à prioriser le risque, guider la correction et sécuriser durablement les applications, les infrastructures et les processus.
Parcours
ESME — Master
Network & Security Project Management
2023 – 2025
ESME — Bachelor of Engineering
Electrical & Electronics Engineering
2020 – 2023
FORMATIONS & CERTIFICATIONS
DYMA
- • Ansible
- • Linux
- • Jenkins
- • Nginx
En cours
Terraform Associate · Docker
CKA (Kubernetes Administrator) · AWS Solutions Architect Associate
OSINT Intelligence
Testez votre exposition.
Entrez une IP ou un domaine pour voir ce qu'un attaquant peut découvrir rapidement.
Passive Recon Engine
CONTACT
Parlons de votre besoin.
Un premier échange permet de cadrer le périmètre, le niveau de risque et les livrables attendus. Sans engagement.
Disponibilité
Paris • Remote
France / Int.
Délai moyen
Réponse sous 24–48h
DEMANDER UN DEVIS