Développement et gestion de projet
- développement et gestion d'un progiciel de gestion full-web : 300 000 lignes de code, 200 tables, plus de 100 écrans/pages
- développement d'un intranet médical sécurisé
- gestion d'un projet de systèmes de contrôle d'accès RFID
- gestion d'un système de gestion des carrières (granulats, sables, graviers, ...)
- développement de logiciels de conso-data, marketing pour une agence de voyage et la grande distribution
- développement d'un système de veille image : détection des rumeurs, propagandes, désinformation sur une marque, société, qui tentent de porter atteinte à l'image. (fonctionne en 30 langues)
- développement d'outils d'analyse des réseaux sociaux et sites d'emploi
- développement d'outils anti-phishing pour les banques
- outils de détection des opérations de cyber-squatting
Opération de veille
- Sourcing : surveillance et détection des noms de domaines de sociétés suisses, allemandes, américaines, chinoises et japonaises
- targeting et profiling
- collecte d'information sur les concurrents de nos clients français : organigramme, capacité de production, joint-venture en Chine, contacts de certains personnels, implantations à l'international, implantations en cours et prévues, ...
Audit de sécurité informatique et tests d'intrusion
- tests d'intrusion WiFi sur des laboratoires de recherche sensibles
- audit de sécurité pour une société ayant des activités sensibles à l'étranger, surtout en Russie
Forensic et Tracking, suites à des intrusions, sabotages
- Récupération de données et étude afin de remonter à la source d'un sabotage dans un laboratoire pharmaceutique : recherche sur l'ARN
- Récupération de données pour un expert judiciaire
- Tracking pour remonter jusqu'au cybersquatter qui avait détourné l'image et le nom de domaine d'une société dans le domaine du luxe. La société attanquante était basée à Panama et nous avons réussi à en connaître les dirigeants.
MASTER II INFORMATIQUE - ECOLE INGENIEUR 3IL - spécialités Cryptographie, Intelligence artificielle et Sécurité des Systèmes d'Information.
CISCO - CCNA
Formation HSA - Hacking et Sécurité Avancé
EC-Council - Certification auditeur en sécurité informatique
CEH - Certified Ethical hacker
ECOLE EPITECH
Challenge hacking : NDH : l'équipe a fini en 2ème position en 2006