Étudiant en 3ᵉ année — BUT Réseaux & Télécoms (Parcours Cybersécurité)

@

0Systèmes & réseaux administrés
0Projets
0Expériences pro

À propos

En fin de BUT Réseaux & Télécommunications parcours Cybersécurité, je prépare une poursuite d’études en mastère Cybersécurité à la rentrée 2026. Je recherche une alternance au sein d’une équipe SSI pour contribuer à la gestion de la sécurité, à la conformité et à la protection du système d’information. Autonome, curieux et doté d’un fort sens des responsabilités, je m’investis pleinement dans chaque projet pour progresser et apporter une réelle valeur ajoutée à l’équipe.

Compétences

Administration systèmes & réseaux

Configuration Cisco (Routage, VLAN, ACL)

Linux (Debian, Ubuntu Server)

Windows Server / Active Directory / Entra ID

VLAN • DHCP • DNS • NAT

Supervision & Monitoring (Zabbix)

Virtualisation (VMware ESXi, Hyper-V)

Maintenance & dépannage réseau

Gestion des utilisateurs & ressources

Mise en places de bonnes pratiques

Gestion des accès & politiques de sécurité

Mise en place de sauvegarde & restauration de données

Analyse réseau & supervision de la sécurité

Packet Tracer / GNS3 / Wireshark

Bash / PowerShell

Cloud & services Microsoft 365 (Exchange, SharePoint, Entra)

Réalisation de documentations technique

Gestion de projet & communication

Travail en équipe & autonomie

Adaptabilité & veille technologique

CV

Expériences

  1. Technicien informatique • Mairie d’Esvres 2024 — Aujourd’hui
    • Support utilisateurs, gestion & maintenance du parc (postes, imprimantes, réseau).
    • Supervision et alerting avec Zabbix.
    • Sécurisation & administration (droits, MAJ, bonnes pratiques, Authenticator, gestionnaire de mots de passe).
  2. Auxiliaire été • Banque Populaire Été 2023 & 2024
    • Accueil & accompagnement clients, traitements administratifs.
    • Manipulation de données sensibles et gestion sécurisée des flux monétaires pro.
  3. Stagiaire développement web • ADFIELD Févr. 2020
    • Front-end, création de charte graphique, maintenance & optimisations.

Formation

BUT Réseaux & Télécoms — Parcours Cybersécurité 2023 — 2026

Réseaux, systèmes, sécurité, services (VLAN, DHCP, DNS, NAT, SSH), supervision, projets.

Baccalauréat général — Mention Bien Juin 2023

Spécialités : Mathématiques, NSI, SVT.

Atouts

  • Curiosité, autonomie et communication claire.
  • Esprit d’équipe et sens du service.
  • Rigueur et sensibilisation aux bonnes pratiques de sécurité.

Projets

Gestionnaire de mots de passe WPF

Gestionnaire de mots de passe (C# / WPF)

Application locale chiffrée pour stocker et gérer les mots de passe.

Projet réseau SAE 302

SAE 302 – Développer des applications communicantes

Application de communication chiffrée en Java

Github
Migration ESX vers SharePoint

Migration ESX → SharePoint

Plan de migration d'une infrastructure physique vers Microsoft Entra.

Contact

📞

Téléphone

06 81 17 27 62
💼

LinkedIn

Profil linkedin -->

Gestionnaire de mots de passe (C# / WPF / .NET 8)

Contexte : Développement d’un outil interne destiné à la mairie afin de supprimer les pratiques à risque (réutilisation, post-it, bloc-notes) et faciliter l’adoption d’un gestionnaire simple, chiffré et portable.

  • Objectifs principaux : confidentialité des données, simplicité d’utilisation, portabilité entre postes.
Fonctionnalités clés
  • Mot de passe maître : stockage haché avec BCrypt et sel aléatoire, vérification au login.
  • CRUD complet (création, lecture, mise à jour, suppression) des fiches de comptes.
  • Recherche dynamique insensible à la casse.
  • Générateur de mots de passe forts intégré (choix longueur et types de caractères).
  • Import / export sécurisé de la base locale.
  • Interface unique : toutes les actions depuis la fenêtre principale WPF pour simplifier l’usage.
Sécurité & chiffrement
  • Chiffrement AES-256 des données sensibles dans la base SQLite.
  • BCrypt utilisé pour le hachage du mot de passe maître.
  • Respect des recommandations de l’ANSSI (chiffrement fort, mot de passe unique, dérivation de clé).
Architecture & stack
  • Stack technique : C# / WPF (.NET 8), base locale SQLite portable.
  • Modules : DatabaseHelper (gestion de la base), EncryptionHelper (AES-256), et les méthodes SavePassword, UpdatePassword, SetMasterPassword.
  • Déploiement : installeur Windows avec détection automatique de .NET 8.
Choix techniques
  • WPF choisi pour la maîtrise de la logique interne et la compatibilité Windows.
  • KeePass testé mais jugé trop complexe pour des utilisateurs non techniques.
  • Flutter/Dart écarté : sécurité dépendante du matériel (TPM/Keystore) réduisant la portabilité.
Impact
  • Réduction des risques de compromission grâce à un outil simple, sécurisé et adopté en interne.
Évolutions envisagées
  • Synchronisation chiffrée entre plusieurs postes (coffre d’équipe).
  • Amélioration de l’ergonomie (catégories, tri, recherche avancée).
  • Possibilité d’intégrer une double authentification locale (2FA).

SAE 302 — Développer des applications communicantes (Java)

Contexte : Projet universitaire visant à développer une application de messagerie locale en Java, intégrant un système d’authentification et de gestion des messages sécurisée. L’objectif était de concevoir un outil simple permettant la communication entre utilisateurs tout en garantissant la confidentialité et la sécurité des données échangées.

Objectifs du projet
  • Créer une application de bureau complète favorisant l’échange d’informations entre utilisateurs.
  • Mettre en place un système d’authentification avec gestion sécurisée des mots de passe.
  • Concevoir une base de données pour la sauvegarde et la consultation des messages.
  • Implémenter un mode éphémère où les messages ne sont pas enregistrés.
Fonctionnalités clés
  • Création et connexion de comptes utilisateurs (identifiant + mot de passe).
  • Hachage des mots de passe + messages avant stockage pour assurer la confidentialité
  • Messagerie persistante : les conversations sont sauvegardées dans la base de données SQL.
  • Mode éphémère : les échanges ne transitent pas par la base de données, garantissant la non-traçabilité.
  • Interface graphique intuitive : menu principal, authentification, création de compte, zone de chat.
Architecture & conception
  • Langage : Java (programation orienté objet).
  • Base de données : SQL pour la gestion des utilisateurs et des messages.
  • Sécurité : hachage des mots de passe
  • Interface : réalisée avec une bibliothèque graphique Java (fenêtres, formulaires, boutons).
Compétences développées
  • Développement d’applications de bureau en Java avec gestion de base de données intégrée.
  • Implémentation d’un système d’authentification sécurisé (hachage, validation, création de compte).
  • Conception d’interfaces graphiques simples et ergonomiques.
  • Organisation du projet : analyse, conception, développement et tests unitaires.
  • Résolution de problèmes : gestion d’exceptions, corrections d’erreurs logiques et SQL.
Résultat
  • Application de messagerie fonctionnelle et fiable, utilisable en mode persistant ou éphémère.
  • Structure de code propre, documentée et facilement réutilisable pour d’autres projets Java.
Évolutions possibles
  • Intégration d’un serveur central pour la communication en réseau local.
  • Refonte de l’interface avec JavaFX pour une meilleure expérience utilisateur.
  • Ajout de fonctionalités d'envoi d'image.

Migration de l’infrastructure — ESX → Microsoft Entra ID & SharePoint

Contexte : Dans le cadre de la modernisation du système d’information de la mairie d’Esvres-sur-Indre, un projet global a été mené pour remplacer l’ancien serveur de fichiers hébergé sur VMware ESX et migrer l’annuaire Active Directory local vers Microsoft Entra ID. L’objectif : réduire la dépendance à l’infrastructure physique, renforcer la sécurité et faciliter l’accès aux ressources depuis n’importe quel poste ou site distant.

Objectifs du projet
  • Remplacer le serveur de fichiers local par SharePoint pour le stockage collaboratif et la gestion documentaire.
  • Basculer les comptes utilisateurs et authentifications vers Microsoft Entra ID (anciennement Azure AD).
  • Uniformiser et sécuriser les accès via la double authentification et la gestion centralisée des licences Microsoft 365.
  • Préparer la collectivité à un environnement de travail hybride et cloud.
Migration du serveur de fichiers vers SharePoint
  • Remplacement des anciens partages réseaux P: (public), U: (privé) et M: (scans) par des espaces dédiés sur SharePoint.
  • Structuration des sites SharePoint par service avec droits d’accès et bibliothèques spécifiques.
  • Intégration des fonctions natives : versioning, coédition, suivi des modifications et synchronisation locale.
  • Suppression du partage M: et redirection des imprimantes multifonctions vers l’envoi par mail sécurisé.
  • Création de groupes de sécurité pour automatiser les permissions selon le service.
OneDrive vs SharePoint
  • OneDrive Entreprise : espace personnel de 1 To par agent, synchronisation automatique du bureau et documents.
  • SharePoint : espace collaboratif commun pour les services, géré par le service informatique.
  • Association des deux outils pour combiner sécurité, mobilité et collaboration.
Migration des postes vers Microsoft Entra ID
  • Sortie progressive des postes du domaine Active Directory local, puis rattachement à Entra ID.
  • Création d’un compte administrateur local sur chaque poste pour sécuriser la transition.
  • Enregistrement des postes dans Intune (MDM) pour la gestion centralisée et les politiques de sécurité.
  • Déploiement de la double authentification via Microsoft Authenticator sur l’ensemble des comptes agents.
  • Taux d’adoption passé de 37 % à 100 % après migration.
Sécurité & bénéfices
  • Accès unifié et sécurisé via Entra ID, éliminant les dépendances VPN.
  • Renforcement de la sécurité des accès (MFA, Intune, suivi des connexions).
  • Réduction de la charge d’administration locale (plus de maintenance ESX, sauvegardes simplifiées).
  • Amélioration de la mobilité et du travail collaboratif, y compris depuis les écoles et le CTM.
Accompagnement et formation
  • Sessions de formation aux agents pour la prise en main de SharePoint et OneDrive.
  • Création de guides internes et d’un support de sensibilisation à la cybersécurité.
  • Assistance au paramétrage des accès Entra ID et à la configuration d’Outlook et Teams post-migration.
Résultats & perspectives
  • Infrastructure modernisée, moins dépendante du matériel physique.
  • Centralisation des identités, gestion des licences optimisée et accès uniformisé aux ressources.
  • Préparation à l’intégration future de nouveaux services cloud (téléphonie Teams, OpenCourrier SaaS, etc.).
Évolutions envisagées
  • Migration de l'OXO vers ube solution cloud type MS Teams
  • Automatisation de la création de session lors du changement de matériel via Intune