Cyberlab: Purple Team
Lab Red/Blue Team automatisé avec Ansible, MITRE Caldera, Wazuh et honeypot pour valider détection, résilience et réponse.
Vous y trouverez une sélection de projets réalisés autour du pentest, de l'analyse de vulnérabilités, de la détection et de la sécurisation d'environnements.
L'objectif est simple : montrer ma progression, ma rigueur technique et ma capacité à documenter clairement une démarche de sécurité, de l'analyse initiale jusqu'aux recommandations.
Une sélection de projets réalisés autour de la sécurité offensive et défensive. Chaque projet présente le contexte, la démarche suivie, les résultats obtenus et les recommandations associées.
Lab Red/Blue Team automatisé avec Ansible, MITRE Caldera, Wazuh et honeypot pour valider détection, résilience et réponse.
Chaîne d'attaque interne complète: cartographie, pivot, Kerberoasting, DCSync, Pass-the-Hash et recommandations défensives.
Pentest web applicatif orienté OWASP: IDOR, LFI, SQLi, XSS stockée, vol de session et plan de remédiation.
Architecture réseau sécurisée avec segmentation, firewall, serveur HTTPS, base de données isolée, Fail2ban et validation offensive.
Cette section rassemble mes contenus publics : articles, travaux de recherches, scripts, outils et write-ups. Les liens permettent d'accéder aux ressources associées afin de consulter le code, et les résultats détaillés.
PoC public Python pour une vulnérabilité Pluck CMS v4.7.18, avec analyse technique et recommandations de mitigation.
Script Python d'exploitation pour Chamilo LMS, focalisé sur la reproductibilité, l'usage contrôlé et la compréhension de la faille.
Base de notes offensive security publique: méthodologie, rappels pratiques, commandes utiles et préparation terrain.
Les writeups Hack The Box montrent le raisonnement, la progression d'une kill-chain, les erreurs d'énumération à éviter et les enseignements défensifs.
Joomla CVE-2023-23752, secrets applicatifs, compromission utilisateur et privilèges root via apport-cli.
Machine Linux orientée enumeration, exploitation web, conteneurs et élévation de privilèges.
Les projets présentés montrent ma capacité à analyser un environnement, identifier des vulnérabilités, tester de manière contrôlée, proposer des corrections et documenter clairement les résultats.