ASFELIAS • Sécurité Offensive & DevSecOps

Identifier les failles qui comptent Réduire le risque réel.

Tests d’intrusion orientés impact métier, avec priorisation claire, recommandations concrètes et re-test.

Digital security sphere

Rapport priorisé · PoC contrôlés · Re-test inclus

Constat terrain

La majorité des attaques exploitent des failles simples et évitables.

Prioriser les vulnérabilités critiques réduit fortement le risque d'incident.

OWASPCVSSPTESMITRE ATT&CK

Vulnérabilités connues

Critique
+70%

Des attaques web exploitent des vulnérabilités connues ou mal corrigées.

Point d'entrée web

Elevé
80%

Des compromissions commencent par une application web exposée.

Fenêtre d'exploitation

Urgent
Moins de 48 h

Entre la découverte publique d’une faille et son exploitation.

Données issues de tendances publiques et retours d'expérience en sécurité offensive.

Trust

Ils me font confiance

Partenaires & collaborations

Expertises

Deux pôles.
Une sécurité globale.

De l'audit offensif à la sécurisation de vos infrastructures critiques.

Type de pentest

Black Box

Simulation d'attaque externe sans information préalable.

Niveau d'accès

Aucune information

Type de pentest

Grey Box

Test avec accès partiel pour un scénario réaliste interne.

Niveau d'accès

Informations partielles

Type de pentest

White Box

Analyse approfondie avec accès code et architecture.

Niveau d'accès

Accès complet

OFFENSIVE SECURITY

Demander un devis

Identifier les failles exploitables (auth, API, OWASP, logique métier).

Livrables

  • Rapport priorisé
  • PoC contrôlés
  • Plan de remédiation
  • Re-test

Évaluer exposition, segmentation, services, Active Directory.

Livrables

  • Cartographie
  • Chaînes d’attaque
  • Recommandations
  • Re-test

Post-compromission : élévation, mouvements latéraux, impact.

Livrables

  • Scénarios réalistes
  • Priorisation
  • Remédiation
  • Re-test

Surface d’attaque : domaines, fuites, actifs, empreinte publique.

Livrables

  • Inventaire
  • Risques
  • Quick wins
  • Checklist

DEVSECOPS / SYSADMIN

Discuter du besoin

Durcir serveurs, TLS, headers, accès, mises à jour, logs.

Livrables

  • Baseline durcie
  • Checklist
  • Recommandations
  • Validation

Standardiser le déploiement et réduire les erreurs humaines.

Livrables

  • Playbooks
  • Rôles
  • Docs
  • Runbook

Pipeline fiable : scans, secrets, quality gates, déploiement.

Livrables

  • Pipeline
  • Bonnes pratiques
  • Docs
  • Améliorations

PROCESS

Une méthode claire. Des livrables exploitables.

Pas de bruit. Du concret : preuves, priorisation, remédiation, re-test.

Etape active

01 / 07

Scoping

Périmètre, objectifs, règles d’engagement et validation écrite.

[ OUTILS & MÉTHODES ]

Stack adaptée au périmètre et au niveau de risque.

Kali / Terminal
theHarvester
Nmap
Ansible
Jenkins
Nginx
Docker
Kubernetes
Terraform
Linux
Git
GitHub
PostgreSQL
MongoDB
Kali / Terminal
theHarvester
Nmap
Ansible
Jenkins
Nginx
Docker
Kubernetes
Terraform
Linux
Git
GitHub
PostgreSQL
MongoDB

Vision orientée risque.
Remédiation & delivery.

Priorisation claire, preuves contrôlées, et accompagnement sur la correction.

Paris, France

Interventions à distance · Clients internationaux

ABOUT

Sécurité offensive, avec vision produit et remédiation.

RSSI en poste j’accompagne les équipes techniques et métiers pour identifier les failles qui comptent vraiment, comprendre leur impact réel et transformer les constats de sécurité en actions concrètes.

Mon approche ne consiste pas à empiler des vulnérabilités, mais à prioriser le risque, guider la correction et sécuriser durablement les applications, les infrastructures et les processus.

Parcours

ESME — Master

Network & Security Project Management

2023 – 2025

ESME — Bachelor of Engineering

Electrical & Electronics Engineering

2020 – 2023

FORMATIONS & CERTIFICATIONS

DYMA

  • • Ansible
  • • Linux
  • • Jenkins
  • • Nginx

En cours

Terraform Associate · Docker

CKA (Kubernetes Administrator) · AWS Solutions Architect Associate

OSINT Intelligence

Testez votre exposition.

Entrez une IP ou un domaine pour voir ce qu'un attaquant peut découvrir rapidement.

Passive Recon Engine

CONTACT

Parlons de votre besoin.

Un premier échange permet de cadrer le périmètre, le niveau de risque et les livrables attendus. Sans engagement.

Disponibilité

Paris • Remote
France / Int.

Délai moyen

Réponse sous 24–48h

DEMANDER UN DEVIS