Identité

À propos de moi

Je suis un passionné de cybersécurité dévoué à la maîtrise des techniques de sécurité offensive et du hacking éthique. Mon parcours se concentre sur la compréhension de la compromission des systèmes pour mieux les défendre. À travers des labs pratiques, des évaluations de vulnérabilités et des exercices de tests d'intrusion, j'enrichis continuellement mes connaissances en sécurité Active Directory, vulnérabilités des applications web et techniques de post-exploitation.

Wilysmith — Red Team
Red Team Mode

Parcours

2024

Focus Cybersécurité

Étude intensive de la sécurité offensive, d'Active Directory et de la sécurité des applications web.

2023

Construction des Bases

Début de l'apprentissage des fondamentaux des tests d'intrusion et des principes du hacking éthique.

2022

Parcours Informatique

Construction de bases solides en réseaux, administration système et concepts de sécurité.

Skills & Expertise

Sécurité Offensive

  • Tests d'Intrusion
  • Évaluation des Vulnérabilités
  • Développement d'Exploits
  • Post-Exploitation

Active Directory

  • Énumération AD
  • Attaques Kerberos
  • Élévation de Privilèges
  • Mouvement Latéral

Sécurité Web

  • OWASP Top 10
  • Burp Suite
  • Injection SQL
  • XSS/CSRF

Outils & Technologies

  • Kali Linux
  • Metasploit
  • Nmap
  • Wireshark
  • PowerShell
  • Python

Projets Sécurité

Pentests, audits et labs réseau — expériences offensives et défensives documentées.

VulnMarket — Audit de Sécurité Web
FeaturedLab / CTF / School

Février 2026

VulnMarket — Audit de Sécurité Web

Test d'intrusion sur application e-commerce volontairement vulnérable

Audit de sécurité complet d'une application e-commerce (VulnMarket). Identification et exploitation de 5 vecteurs d'attaque : SQLi avancée, Privilege Escalation (Mass Assignment), IDOR, Price Manipulation et XSS DOM. Rapport professionnel avec remédiation.

OWASPSQL InjectionIDORPrivilege Escalation+1
AllSafe — Lab Infrastructure Réseau
FeaturedLab / CTF / School

2025–2026

AllSafe — Lab Infrastructure Réseau

Architecture LAN/WAN/DMZ avec pfSense, OSPF et site vitrine cybersécurité

Conception d'une infrastructure réseau segmentée simulant l'IT d'une entreprise de cybersécurité fictive. Routage OSPF multi-zone, firewall pfSense (LAN/WAN/DMZ), 4 segments, serveurs en DMZ et site vitrine HTML/CSS.

pfSenseOSPFCisco Packet TracerVMware+1
Privilege Escalation Lab
Lab / CTF / School

2025–2026

Privilege Escalation Lab

Techniques d'élévation de privilèges Linux & Windows documentées

Lab dédié à l'étude et à la pratique des techniques d'élévation de privilèges. Documentation des vecteurs classiques Linux (SUID, sudo misconfig, cron jobs) et Windows (token impersonation, unquoted service paths).

LinuxWindowsPrivilege EscalationPost-Exploitation

Méthodologie

Reconnaissance

Collecte d'informations, balayage réseau et énumération des cibles pour identifier les surfaces d'attaque.

Exploitation

Exploitation des vulnérabilités identifiées pour obtenir un accès initial et établir des points d'ancrage.

Post-Exploitation

Élévation de privilèges, mouvement latéral et maintien d'un accès persistant.

Reporting

Documentation des résultats, des risques et fourniture de recommandations de remédiation applicables.

Contactez-moi

Intéressé par une collaboration ? Discutons-en.