Michel NYOBE | Pentester & Cloud Security Enthusiast , developpeur đ Paris, France | đ§ michelnyobe87@gmail.com | đ
Profil
PassionnĂ© par la cybersĂ©curitĂ© offensive, le je me spĂ©cialise dans les attaques Active Directory, le pentesting dâenvironnements cloud (Azure & AWS), et la sĂ©curitĂ© des identitĂ©s. En formation continue et Ă la recherche dâun poste/apprentissage en Red Team ou pentest.
Labs et Environnements
- Active Directory Lab (6 VM) automatisé sur Azure
- Plateformes :
TryHackMe
Root-Me
- Défis réguliers :
- Pro Labs
- Dante HTB
- Zephyr HTB
- Pro Labs
https://www.root-me.org/vladimirlarass
- CRTP (A jour) â Certified Red Team Professional
- CRTE (A jour) â Certified Red Team Expert
- CARTP (En cours) â Certified Azure Red Team Professional
- CPTS - HTB (en cours) â Certified Penetration Testing Specialist
- ** OSCP ( En cours)
- AZ-900 (A jour) â Azure Fundamentals
- AZ-500 (A jour) â Azure Security Engineer
- SC-900 (A jour) â Security, Compliance, and Identity Fundamentals
- CNSP ( A jour ) â Certified Network Security Practitioner
- Security+ (CompTIA) : Concepts fondamentaux de la sécurité SI, gestion des incidents, sécurité réseau et organisationnelle
- HTB ProLabs : DANTE, Zephyr
Expériences
Junior Security Analyst chez GROUPE Deret - (11/2024 â 06/2025)
- Surveillance et analyse des événements de sécurité
- Gestion des incidents de sécurité et réponse appropriée
- Utilisation des outils SIEM, IDS/IPS et pare-feu
đĄïž DĂ©veloppeur Logiciels de SĂ©curitĂ© â ENIX (07/2023 â 01/2024)
- Développement de scripts (Next.js, GraphQL)
- Administration dâActive Directory, Wazuh, PowerShell
đ DevSecOps â TDR Consulting (05/2022 â 07/2023)
- Sécurisation des chaßnes CI/CD : Docker, Kubernetes, Jenkins
- Projets : Uptiimum.tech, IFPCE Africa
đ§ IngĂ©nieur SĂ©curitĂ© (Stage) â Backbone Corp (08/2021 â 10/2021)
- Configuration de serveurs, sauvegarde (Zabbix, Bacula)
- Python, documentation technique
đ» Technicien Support Informatique (Stage) â ENEO (07/2019 â 10/2019)
- Administration réseau (Cisco), Active Directory
- Virtualisation : VMware, Proxmox
đĄïž CompĂ©tences Techniques en CybersĂ©curitĂ©
đ Tests dâIntrusion Active Directory
Les tests dâintrusion AD simulent des attaques ciblant des environnements Windows dâentreprise.
đ Reconnaissance Active Directory
- Enumération LDAP :
ldapsearch
,ADFind
,SharpHound
- Cartographie des relations dâaccĂšs avec BloodHound (Neo4j)
- Enumération DNS interne :
nslookup
,dig
,dnscmd
- Enumération des partages et services :
smbclient
,smbmap
,rpcclient
,CrackMapExec
đ Techniques dâauthentification
- AS-REP Roasting : utilisateurs avec
DONT_REQ_PREAUTH
- Kerberoasting : extraction de tickets TGS
- Pass-the-Hash : utilisation de hash NTLM pour lâauthentification
- Pass-the-Ticket : réutilisation de tickets Kerberos
- Overpass-the-Hash / Pass-the-Key : création de TGT
- NTLM Relay :
ntlmrelayx
,mitm6
𧏠Exploitation des délégations
- Délégation non contrainte : extraction TGT depuis les services
- Délégation contrainte (S4U2Self / S4U2Proxy) : abus via
Rubeus
- RBCD (Resource-Based Constrained Delegation) :
Powermad
,Rubeus
đ ïž VulnĂ©rabilitĂ©s spĂ©cifiques
- Zerologon (CVE-2020-1472) : élévation via Netlogon
- PetitPotam : coercion NTLM via MS-EFSRPC
- PrintNightmare (CVE-2021-34527) : RCE via spouleur
- Shadow Credentials : ajout de clé dans AD
- LAPS et GPP Passwords : extraction dans SYSVOL
đ§âđ» Mouvement latĂ©ral & persistance
- DCSync, DCShadow
- Golden Ticket, Silver Ticket
- Skeleton Key, SIDHistory abuse , - SID : Identificateurs de sécurité
- Credential Dumping :
Mimikatz
,LaZagne
,Rubeus
,SharpDPAPI
đ„ Exploitation de VulnĂ©rabilitĂ©s
đ Scanning & Enumeration
- Nmap, Nessus, OpenVAS, Nikto, LinPEAS, WinPEAS
- Recherche de failles :
searchsploit
,exploit-db
,CVE.sh
, VulnHub
âïž Techniques
- Buffer Overflow, SEH, DEP/ASLR bypass
- Injections : SQLi, Commande, XXE, XSS, LFI/RFI
- Escalade locale : kernel exploits, SUID abuse, ACL
- Reverse Engineering :
Ghidra
,strings
,radare2
đĄ Outils
Metasploit
,Impacket
,Responder
,CrackMapExec
,Evil-WinRM
- Post-exploitation :
Chisel
,Ligolo
,Pupy
,PowerView
,Empire
đ Attaques Web
đ Reconnaissance
- Fuzzing & découverte :
FFUF
,Gobuster
,Dirsearch
- Interception & Analyse :
Burp Suite
,ZAP
,Postman
- Analyse JS, robots.txt, cookies, headers HTTP
đ VulnĂ©rabilitĂ©s Web
- SQLi, XSS (Reflected, Stored, DOM)
- Command Injection, SSRF, XXE
- File Inclusion (LFI/RFI)
- File Upload bypass (extension, MIME)
- CSRF, Broken Access Control (IDOR, path traversal)
- Auth bypass, Brute force, JWT cracking
đ§Ș Post-exploitation
- Reverse shells en PHP, Python, Bash
- Webshells : C99, WSO, China Chopper
- SSRF vers metadata AWS, Pivoting via intranet
đ§ Outils Web
Burp Suite
,SQLmap
,WFuzz
,XSStrike
,Commix
,JWT Tool
đ Cloud Security
âïž Microsoft Azure & Azure AD
- IAM & Sécurité :
- RBAC, PIM, Conditional Access, Identity Protection
- Microsoft Defender (Cloud, Endpoint) :
- Posture de sécurité, alertes, intégration Sentinel
- Microsoft Sentinel (SIEM) :
- KQL, alertes, playbooks, détection MITRE
- Outils :
Az
,AzureHound
,Stormspotter
,ROADtools
,AADInternals
âïž AWS Security
- IAM (Roles, Policies, MFA, SCP)
- Logging & audit : CloudTrail, Config, CloudWatch
- Détection & alertes : GuardDuty, Security Hub, Macie
- Outils Red Team :
Pacu
,enumerate-iam
,cloudsplaining
,ScoutSuite
đ SIEM
- Splunk : SPL, détection de comportements, dashboards
- QRadar : corrélation, offenses, log sources
- Wazuh : HIDS, ELK, intégration Sysmon
đ Cas pratiques
- Détection brute force, exfiltration DNS
- Analyse de logs AD, GPO, accÚs privilégiés
- Threat Hunting MITRE ATT&CK
âïž SOAR
- Cortex XSOAR :
- Playbooks automatisés : enrichissement IOC, blocage IP
- Intégration avec EDR, SIEM, antivirus, email
- Cas dâusage : phishing, quarantaine automatique, sandbox analyse
đ§Ș Analyse de Logs & RĂ©ponse Ă Incident
- Journaux : Syslog, Event Viewer, Apache/Nginx, Firewall, AV/EDR
- Techniques de Threat Hunting (MITRE, hypothesis-based)
- Outils : YARA, Sigma, Sysmon, KAPE, Velociraptor
đ Vulnerability Management
- Outils : Nessus, OpenVAS, CVE.sh
- Processus :
- Scans récurrents, CVSS scoring
- Patch management, hardening, benchmark CIS/STIG
- Reporting : priorisation, KPI, plans de remédiation
đ§° Outils Techniques
Offensive
- Burp Suite, Nmap, Metasploit, Wireshark
- Impacket, CrackMapExec, BloodHound
- Responder, Rubeus, PowerView, Mimikatz
- Tools Web :
SQLmap
,FFUF
,Dirsearch
,ZAP
Reverse & Post-exploitation
- Ghidra,
strings
,radare2
,Powershell Empire
,Covenant
đ€ Automatisation & Scripting
- Bash : durcissement Linux, audits, automatisation
- PowerShell : scripts dâaudit AD, post-exploitation Windows
- Python : scrapers, outils offensifs, parsing, APIs
- Frameworks :
Requests
,Paramiko
,Nmap
,Shodan
,Flask
,PyInstaller
đ CI/CD & DevSecOps
- GitHub Actions, Azure DevOps : CI/CD, linters, scan SAST
- Docker : images sécurisées, vulnérabilité scan (
Trivy
,Snyk
) - Kubernetes (base) : RBAC, secrets, pods, monitoring
- Intégration des outils de sécurité dans les pipelines (DevSecOps)
đ» Langages de Programmation
- Python : outils de pentest, détection de vulnérabilités
- PHP : développement Web (Laravel), injections
- C / C++ : exploitation mémoire, reverse engineering
- JavaScript : développement web