Michel NYOBE | Pentester & Cloud Security Enthusiast , developpeur 📍 Paris, France | 📧 michelnyobe87@gmail.com | 🔐


Profil

PassionnĂ© par la cybersĂ©curitĂ© offensive, le je me spĂ©cialise dans les attaques Active Directory, le pentesting d’environnements cloud (Azure & AWS), et la sĂ©curitĂ© des identitĂ©s. En formation continue et Ă  la recherche d’un poste/apprentissage en Red Team ou pentest.


Labs et Environnements

  • Active Directory Lab (6 VM) automatisĂ© sur Azure
  • Plateformes :
  • DĂ©fis rĂ©guliers :
    • Pro Labs
      • Dante HTB
      • Zephyr HTB

profil_htb

rootme https://www.root-me.org/vladimirlarass

tryhackme

--- ## Formations & Certifications
  • CRTP (A jour) — Certified Red Team Professional
  • CRTE (A jour) — Certified Red Team Expert
  • CARTP (En cours) — Certified Azure Red Team Professional
  • CPTS - HTB (en cours) — Certified Penetration Testing Specialist
  • ** OSCP ( En cours)
  • AZ-900 (A jour) — Azure Fundamentals
  • AZ-500 (A jour) — Azure Security Engineer
  • SC-900 (A jour) — Security, Compliance, and Identity Fundamentals
  • CNSP ( A jour ) — Certified Network Security Practitioner
  • Security+ (CompTIA) : Concepts fondamentaux de la sĂ©curitĂ© SI, gestion des incidents, sĂ©curitĂ© rĂ©seau et organisationnelle
  • HTB ProLabs : DANTE, Zephyr

Expériences

Junior Security Analyst chez GROUPE Deret - (11/2024 – 06/2025)

  • Surveillance et analyse des Ă©vĂ©nements de sĂ©curitĂ©
  • Gestion des incidents de sĂ©curitĂ© et rĂ©ponse appropriĂ©e
  • Utilisation des outils SIEM, IDS/IPS et pare-feu

đŸ›Ąïž DĂ©veloppeur Logiciels de SĂ©curitĂ© – ENIX (07/2023 – 01/2024)

  • DĂ©veloppement de scripts (Next.js, GraphQL)
  • Administration d’Active Directory, Wazuh, PowerShell

🔐 DevSecOps – TDR Consulting (05/2022 – 07/2023)

🧠 IngĂ©nieur SĂ©curitĂ© (Stage) – Backbone Corp (08/2021 – 10/2021)

  • Configuration de serveurs, sauvegarde (Zabbix, Bacula)
  • Python, documentation technique

đŸ’» Technicien Support Informatique (Stage) – ENEO (07/2019 – 10/2019)

  • Administration rĂ©seau (Cisco), Active Directory
  • Virtualisation : VMware, Proxmox

đŸ›Ąïž CompĂ©tences Techniques en CybersĂ©curitĂ©


🔍 Tests d’Intrusion Active Directory

Les tests d’intrusion AD simulent des attaques ciblant des environnements Windows d’entreprise.

🏁 Reconnaissance Active Directory
  • EnumĂ©ration LDAP : ldapsearch, ADFind, SharpHound
  • Cartographie des relations d’accĂšs avec BloodHound (Neo4j)
  • EnumĂ©ration DNS interne : nslookup, dig, dnscmd
  • EnumĂ©ration des partages et services : smbclient, smbmap, rpcclient, CrackMapExec
🔐 Techniques d’authentification
  • AS-REP Roasting : utilisateurs avec DONT_REQ_PREAUTH
  • Kerberoasting : extraction de tickets TGS
  • Pass-the-Hash : utilisation de hash NTLM pour l’authentification
  • Pass-the-Ticket : rĂ©utilisation de tickets Kerberos
  • Overpass-the-Hash / Pass-the-Key : crĂ©ation de TGT
  • NTLM Relay : ntlmrelayx, mitm6
🧬 Exploitation des dĂ©lĂ©gations
  • DĂ©lĂ©gation non contrainte : extraction TGT depuis les services
  • DĂ©lĂ©gation contrainte (S4U2Self / S4U2Proxy) : abus via Rubeus
  • RBCD (Resource-Based Constrained Delegation) : Powermad, Rubeus
đŸ› ïž VulnĂ©rabilitĂ©s spĂ©cifiques
  • Zerologon (CVE-2020-1472) : Ă©lĂ©vation via Netlogon
  • PetitPotam : coercion NTLM via MS-EFSRPC
  • PrintNightmare (CVE-2021-34527) : RCE via spouleur
  • Shadow Credentials : ajout de clĂ© dans AD
  • LAPS et GPP Passwords : extraction dans SYSVOL
đŸ§‘â€đŸ’» Mouvement latĂ©ral & persistance

đŸ’„ Exploitation de VulnĂ©rabilitĂ©s

🔎 Scanning & Enumeration
  • Nmap, Nessus, OpenVAS, Nikto, LinPEAS, WinPEAS
  • Recherche de failles : searchsploit, exploit-db, CVE.sh, VulnHub
⚙ Techniques
  • Buffer Overflow, SEH, DEP/ASLR bypass
  • Injections : SQLi, Commande, XXE, XSS, LFI/RFI
  • Escalade locale : kernel exploits, SUID abuse, ACL
  • Reverse Engineering : Ghidra, strings, radare2
📡 Outils
  • Metasploit, Impacket, Responder, CrackMapExec, Evil-WinRM
  • Post-exploitation : Chisel, Ligolo, Pupy, PowerView, Empire

🌐 Attaques Web

🔍 Reconnaissance
  • Fuzzing & dĂ©couverte : FFUF, Gobuster, Dirsearch
  • Interception & Analyse : Burp Suite, ZAP, Postman
  • Analyse JS, robots.txt, cookies, headers HTTP
💉 VulnĂ©rabilitĂ©s Web
  • SQLi, XSS (Reflected, Stored, DOM)
  • Command Injection, SSRF, XXE
  • File Inclusion (LFI/RFI)
  • File Upload bypass (extension, MIME)
  • CSRF, Broken Access Control (IDOR, path traversal)
  • Auth bypass, Brute force, JWT cracking

đŸ§Ș Post-exploitation

  • Reverse shells en PHP, Python, Bash
  • Webshells : C99, WSO, China Chopper
  • SSRF vers metadata AWS, Pivoting via intranet
🔧 Outils Web
  • Burp Suite, SQLmap, WFuzz, XSStrike, Commix, JWT Tool

🔐 Cloud Security

☁ Microsoft Azure & Azure AD
  • IAM & SĂ©curitĂ© :
    • RBAC, PIM, Conditional Access, Identity Protection
  • Microsoft Defender (Cloud, Endpoint) :
    • Posture de sĂ©curitĂ©, alertes, intĂ©gration Sentinel
  • Microsoft Sentinel (SIEM) :
    • KQL, alertes, playbooks, dĂ©tection MITRE
  • Outils : Az, AzureHound, Stormspotter, ROADtools, AADInternals
☁ AWS Security
  • IAM (Roles, Policies, MFA, SCP)
  • Logging & audit : CloudTrail, Config, CloudWatch
  • DĂ©tection & alertes : GuardDuty, Security Hub, Macie
  • Outils Red Team : Pacu, enumerate-iam, cloudsplaining, ScoutSuite

📊 SIEM

  • Splunk : SPL, dĂ©tection de comportements, dashboards
  • QRadar : corrĂ©lation, offenses, log sources
  • Wazuh : HIDS, ELK, intĂ©gration Sysmon

📌 Cas pratiques

  • DĂ©tection brute force, exfiltration DNS
  • Analyse de logs AD, GPO, accĂšs privilĂ©giĂ©s
  • Threat Hunting MITRE ATT&CK

⚙ SOAR

  • Cortex XSOAR :
    • Playbooks automatisĂ©s : enrichissement IOC, blocage IP
    • IntĂ©gration avec EDR, SIEM, antivirus, email
    • Cas d’usage : phishing, quarantaine automatique, sandbox analyse

đŸ§Ș Analyse de Logs & RĂ©ponse Ă  Incident

  • Journaux : Syslog, Event Viewer, Apache/Nginx, Firewall, AV/EDR
  • Techniques de Threat Hunting (MITRE, hypothesis-based)
  • Outils : YARA, Sigma, Sysmon, KAPE, Velociraptor

📈 Vulnerability Management

  • Outils : Nessus, OpenVAS, CVE.sh
  • Processus :
    • Scans rĂ©currents, CVSS scoring
    • Patch management, hardening, benchmark CIS/STIG
  • Reporting : priorisation, KPI, plans de remĂ©diation

🧰 Outils Techniques

Offensive
  • Burp Suite, Nmap, Metasploit, Wireshark
  • Impacket, CrackMapExec, BloodHound
  • Responder, Rubeus, PowerView, Mimikatz
  • Tools Web : SQLmap, FFUF, Dirsearch, ZAP
Reverse & Post-exploitation
  • Ghidra, strings, radare2, Powershell Empire, Covenant
đŸ€– Automatisation & Scripting
  • Bash : durcissement Linux, audits, automatisation
  • PowerShell : scripts d’audit AD, post-exploitation Windows
  • Python : scrapers, outils offensifs, parsing, APIs
  • Frameworks : Requests, Paramiko, Nmap, Shodan, Flask, PyInstaller
🚀 CI/CD & DevSecOps
  • GitHub Actions, Azure DevOps : CI/CD, linters, scan SAST
  • Docker : images sĂ©curisĂ©es, vulnĂ©rabilitĂ© scan (Trivy, Snyk)
  • Kubernetes (base) : RBAC, secrets, pods, monitoring
  • IntĂ©gration des outils de sĂ©curitĂ© dans les pipelines (DevSecOps)

đŸ’» Langages de Programmation

  • Python : outils de pentest, dĂ©tection de vulnĂ©rabilitĂ©s
  • PHP : dĂ©veloppement Web (Laravel), injections
  • C / C++ : exploitation mĂ©moire, reverse engineering
  • JavaScript : dĂ©veloppement web