Dossier personnel
J'ai appris la cyber en cherchant d'abord à comprendre ce qui casse.
Autodidacte devenu profil offensif, je construis ma méthode avec la même exigence qu'un bon rapport : curiosité, discipline et preuves.
Base
Lille, France
Focus
OSCP en préparation
Mobilité
Internationale
Origine
La curiosité avant tout.
J'ai eu mon premier ordinateur à 11 ans. Très vite, je me suis mis à décortiquer ce qui se passait derrière l'écran : les réseaux, la programmation orientée objet, les cartes Arduino... Cette exploration m'a laissé des bases solides en C, une sensibilité au reverse engineering et une capacité à développer en POO — autant d'outils qui, sans que je le sache encore, me préparaient à la cybersécurité offensive.
C'est cette même curiosité qui m'a conduit vers le pentesting. Ce qui était d'abord un passe-temps du dimanche est devenu une véritable obsession. Aujourd'hui, je suis en bootcamp cybersécurité et je prépare activement l'OSCP, que je vise pour le troisième trimestre 2026.
Autonomie
Développeur hier. Attaquant demain.
Pendant un an et demi, j'ai exercé en freelance en développant des WebApps et des solutions métiers pour des entreprises — automatisation de tâches, gestion interne pour cabinets comptables. Plusieurs clients utilisent encore aujourd'hui les solutions que j'ai livrées — ce qui dit quelque chose sur la qualité et la durabilité du travail produit.
Cette expérience m'a apporté bien plus qu'une maîtrise du développement : elle m'a donné la capacité de comprendre comment les applications sont construites — et donc où elles cassent.
Aujourd'hui, je suis capable de mener une killchain complète sur des environnements de lab, de la reconnaissance à la compromission totale. Je cherche à présent à ancrer ces compétences dans une première expérience professionnelle en cybersécurité.
Trajectoire
Une progression pensée comme un engagement long terme.
La feuille de route reste simple : consolider le socle, valider l'OSCP, puis aller vers des missions red team plus exigeantes.
Aujourd'hui
Bootcamp offensif
Labs, exploitation et reporting pour transformer la pratique en méthode reproductible.
Q3 2026
Certification OSCP
Objectif immédiat : prouver un niveau opérationnel solide en énumération, exploitation et restitution.
Ensuite
OSEP & red team
Approfondir l'évasion, le mouvement latéral et les chemins d'attaque réalistes.
Disponibilité
Prêt à bouger pour la bonne équipe.
Basé à Lille aujourd'hui, je suis ouvert à l'international et prêt à rejoindre le bon environnement, sur site ou à distance.
Relocation
Disponible
Passeport
Prêt
Remote
OK
Statut
Immédiat
Hors écran
Le goût du risque, mais jamais sans lecture du terrain.
Surf, parachutisme, CTF : des terrains différents, avec la même recherche de lucidité sous pression.
Surf
Lire les vagues avant de s'y engager.
Parachutisme
Garder la précision quand l'adrénaline monte.
CTF
Transformer la curiosité en réflexes.
Red teaming
Penser comme l'attaquant, agir avec méthode.
06 / Contact
Vous cherchez un pentester ?
Je recherche activement mon premier poste en securite offensive. J'apporte une methodologie structuree, de bonnes habitudes de documentation et une vraie passion pour le terrain.