Portfolio cybersécurité

AnalysteCybersécurité Junior

Analyste cybersécurité junior spécialisé en opérations de sécurité (SecOps) et en gestion des vulnérabilités, avec une approche opérationnelle orientée analyse, priorisation et remédiation des risques. Compétences en analyse de contexte, coordination des actions de correction, participation à la réponse à incident et sécurisation d’environnements cloud Microsoft Azure. Disponible sur l’ensemble du territoire français, avec une préférence pour les régions de Paris et Genève.

SecOps Vulnerability Management Incident Response Azure Cloud Security SIEM / Log Analysis Automatisation Python
Environnements couverts Azure, R&D industrielle, périmètres internationaux, support bilingue.
Valeur ajoutée Capacité à analyser, prioriser, documenter et faire avancer des sujets sécurité opérationnels.

À propos

Un profil opérationnel, structuré et orienté résultats

Je me positionne sur des missions où l’analyse sécurité, le suivi opérationnel, la réponse à incident et la sécurisation d’environnements cloud ou industriels créent une vraie valeur pour l’entreprise.

Mon parcours m’a permis de développer une base opérationnelle solide en cybersécurité, avec une exposition à la gestion des vulnérabilités, à l’analyse de constats techniques, à la réponse à incident et à la sécurisation d’environnements Azure au sein d’un contexte industriel international.

J’ai l’habitude de transformer des résultats techniques en actions exploitables : qualifier un risque, l’expliquer clairement, suivre sa remédiation et coordonner les interlocuteurs nécessaires jusqu’à obtention d’un résultat traçable.

Au-delà de la technique, j’apporte une posture fiable, impliquée et orientée résultats, avec un vrai souci du détail, de la documentation et de la qualité d’exécution. Mon objectif est d’intégrer une équipe cyber dans laquelle je pourrai être rapidement utile et continuer à monter en puissance.

Vision opérationnelle

Lecture de vulnérabilités, suivi de remédiation, priorisation et coordination terrain.

Culture cloud & sécurité

Bonne compréhension d’Azure, des enjeux d’exposition et des mesures de sécurisation associées.

Réponse à incident

Participation à des scénarios et exercices, avec compréhension des réflexes de containment et d’escalade.

Fiabilité professionnelle

Communication claire, anglais professionnel, rigueur documentaire et sens des priorités.

Compétences clés

Ce que je mets en œuvre dans mes missions

Compétences appliquées à des contextes réels : SecOps, Azure, réponse à incident, support opérationnel, industrialisation et gestion structurée du risque.

SecOps

  • Analyse opérationnelle de sujets sécurité avec lecture du contexte et des impacts associés
  • Qualification, escalade et suivi de tickets jusqu’à résolution ou arbitrage
  • Coordination transverse avec équipes techniques, métiers et responsables de périmètre
  • Production d’un reporting clair, exploitable et utile au pilotage sécurité

Vulnerability Management

  • Lecture, qualification et consolidation de résultats issus de scans Qualys, Nessus, Tenable ou OpenVAS
  • Priorisation selon criticité CVE, exposition réelle, contexte technique et contraintes d’environnement
  • Suivi de remédiation, relances ciblées et collecte de preuves de correction
  • Pilotage structuré d’un backlog sécurité dans une logique de réduction durable du risque

Incident Response

  • Participation à des scénarios et exercices de gestion d’incident
  • Compréhension des phases d’identification, containment, remédiation et retour d’expérience
  • Lecture d’éléments de contexte techniques pour qualifier l’impact et l’urgence
  • Capacité à documenter clairement les actions et à faciliter l’escalade

Azure Cloud Security

  • Compréhension de l’environnement Microsoft Azure et de ses enjeux de sécurisation
  • Vision des ressources cloud, des VM, des conteneurs et de la surface d’exposition associée
  • Sensibilisation à Microsoft Defender for Cloud, à la visibilité des actifs et aux bonnes pratiques de sécurité
  • Capacité à intégrer les contraintes cloud dans l’analyse et la remédiation sécurité

Infrastructure & sécurité réseau

  • Lecture d’environnements systèmes, réseau et postes de travail dans des contextes hétérogènes
  • Compréhension des enjeux de segmentation, de contrôle de flux et de réduction de surface d’attaque
  • Interaction avec Active Directory, Windows Server, inventaires techniques et outils de visibilité d’actifs
  • Capacité à comprendre rapidement une architecture IT pour adapter l’action sécurité

Industrialisation & outils

  • Structuration de suivis Jira / Confluence pour améliorer la traçabilité et la gouvernance des actions
  • Automatisation Python de tâches répétitives à faible valeur ajoutée
  • Traitement et fiabilisation de données via Excel, Pandas, Openpyxl et APIs
  • Démarche orientée standardisation, gain de temps et sécurisation des processus

Parcours

Formation, logiciels maîtrisés et langues

Un parcours construit autour des systèmes, des réseaux, du support IT et de la cybersécurité opérationnelle, avec une progression logique vers des missions de plus en plus orientées sécurité.

2025

Bachelor Administration Systèmes & Réseaux (ASR)

CESI — Grenoble, France

Systèmes & réseauxCybersécurité

Apprentissages

  • Administration systèmes et réseaux dans des environnements structurés.
  • Approche plus complète de la cybersécurité appliquée aux infrastructures.
  • Vision plus opérationnelle de la sécurisation des environnements IT.
  • Méthode de travail plus rigoureuse sur les sujets techniques et projet.

Pourquoi ce diplôme

J’ai choisi ce bachelor pour relier mes bases techniques en systèmes et réseaux à une logique de sécurisation concrète des infrastructures. Il me permet d’aller vers un profil plus complet, capable de comprendre un environnement IT tout en y apporter une lecture cyber utile.

2024

Diplôme professionnel Gestion du Support Informatique (GMSI)

CESI — Grenoble, France

Support ITProduction

Apprentissages

  • Gestion du support, des incidents et des demandes utilisateurs.
  • Organisation, priorisation et traçabilité des actions techniques.
  • Communication professionnelle avec des interlocuteurs variés.
  • Compréhension des contraintes de service, de production et de continuité.

Pourquoi ce diplôme

Ce diplôme m’a permis de renforcer mes réflexes d’exploitation, ma rigueur de traitement et ma capacité à suivre un service dans la durée. Je l’ai choisi pour consolider une base opérationnelle solide avant de pousser plus loin ma spécialisation vers la cybersécurité.

2022

DUT Réseaux & Télécommunications

Université Grenoble Alpes — Grenoble, France

RéseauxTélécomsSportif haut niveau

Apprentissages

  • Fondamentaux réseaux, adressage, services et architecture.
  • Bases en systèmes, télécommunications et fonctionnement d’infrastructures.
  • Capacité à lire un environnement technique dans sa globalité.
  • Développement d’une logique d’analyse utile ensuite en cybersécurité.
  • Gestion d’un double projet études / sport grâce au parcours étudiant sportif de haut niveau en football américain.

Pourquoi ce diplôme

J’ai choisi ce DUT pour acquérir une compréhension technique globale des réseaux, des télécommunications et des systèmes, tout en m’inscrivant dans un rythme exigeant grâce au parcours étudiant sportif de haut niveau en football américain. Cette étape a structuré ma discipline de travail et posé les bases de mon orientation vers la cybersécurité.

Outils

Logiciels maîtrisés

Vue structurée des outils réellement utilisés, classés par niveau de maîtrise.

Maîtrisé

  • Jira / ConfluenceMaîtrisé
  • Excel avancéMaîtrisé
  • ServiceNow Front & Back OfficeMaîtrisé

Compétent

  • Python / Pandas / OpenpyxlCompétent
  • Qualys / Nessus / Tenable / OpenVASCompétent
  • Active DirectoryCompétent
  • Windows ServerCompétent
  • Kibana / SIEMCompétent

Intermédiaire

  • Microsoft AzureIntermédiaire
  • Microsoft Defender for CloudIntermédiaire
  • KubernetesIntermédiaire
  • APIs RESTIntermédiaire

Profil

Langues

FrançaisMaternelle
AnglaisCourant professionnel
EspagnolIntermédiaire (B2)
SerbeIntermédiaire (B2)

Dossiers de compétences

Expériences professionnelles et dossiers de compétences

Un aperçu concret de mes expériences terrain, de mes responsabilités opérationnelles et de la manière dont j’apporte de la méthode, du suivi et de la valeur sur des sujets cybersécurité.

Vous trouverez ci-dessous des missions structurées autour d’actions réellement menées : gestion des vulnérabilités, coordination de remédiation, support technique exigeant, premiers réflexes SecOps, participation à la réponse à incident et travail sur des environnements industriels internationaux.

Schneider Electric — Junior Cybersecurity Analyst

SecOps / Vulnerability Management — Environnement industriel international

2022 — 2025 Grenoble / périmètre international
QualysNessusJiraKibana

Sur ce poste, j’ai contribué à renforcer la posture de sécurité d’environnements R&D industriels en travaillant sur la gestion des vulnérabilités, l’analyse de constats techniques, la coordination de remédiations et l’appui aux sujets de réponse à incident sur les sites de mon périmètre.

Contexte

Intervention sur un périmètre R&D industriel sensible dans un contexte international, avec des enjeux forts de visibilité, de réduction de surface d’attaque, de coordination multi-équipes et de suivi rigoureux des actions sécurité.

Missions principales

  • Analyse de vulnérabilités sur VM, conteneurs et actifs exposés.
  • Qualification des CVE, priorisation selon le contexte et pilotage des remédiations.
  • Lecture de rapports de tests d’intrusion et transformation des constats en plans d’actions.
  • Contribution à des sujets de réduction d’exposition externe, de segmentation et de sécurisation d’actifs critiques.

Incident Response

  • Participation aux war rooms sur les incidents touchant les sites dont j’étais responsable.
  • Collecte et consolidation de logs utiles à l’analyse et au suivi des incidents.
  • Appui opérationnel aux investigations en fournissant des éléments de contexte et de traçabilité.
  • Contribution au suivi des actions et à la coordination avec les équipes concernées.

Outils & environnement

  • Qualys, Nessus, Jira, Confluence
  • Python, Pandas, Openpyxl, APIs REST
  • Kibana / analyse de logs / Active Directory
  • Référentiels ISO 27001, NIST, IEC 62443

Valeur ajoutée

Réduction du risque

Suivi plus fiable des vulnérabilités et priorisation plus cohérente des remédiations.

Vision transverse

Capacité à faire le lien entre constats techniques, contraintes terrain et décisions opérationnelles.

Industrialisation

Automatisation et structuration du suivi pour gagner en efficacité et en traçabilité.

Impact concret

Contribution à l’amélioration durable de la posture de sécurité sur des environnements sensibles.

Experis France — Technicien Support Informatique N0

Support utilisateur — Client luxe Dior

2022 Grenoble
Active Directory Windows Server ServiceNow Anglais

Une expérience de support premium, majoritairement en anglais, qui m’a permis de consolider mon bagage opérationnel et technique dans un environnement exigeant où la qualité d’exécution et la communication sont essentielles.

Contexte

Support N0 pour le client luxe Dior dans un environnement orienté qualité de service, réactivité et relation utilisateur, avec un usage majoritaire de l’anglais dans les échanges et la prise en charge des demandes.

Missions principales

  • Support utilisateurs de premier niveau en français et en anglais.
  • Qualification, traitement et suivi des incidents et demandes utilisateurs.
  • Utilisation d’Active Directory et de Windows Server pour les opérations courantes liées au support.
  • Gestion des tickets via ServiceNow en front et back office.

Compétences démontrées

  • Diagnostic rapide, sens du service et bonne priorisation des demandes.
  • Communication professionnelle en anglais dans un contexte exigeant.
  • Rigueur dans le suivi, l’escalade et la traçabilité des actions menées.
  • Consolidation du bagage opérationnel et technique sur des environnements Windows.

Outils & environnement

  • Active Directory
  • Windows Server
  • ServiceNow Front Office / Back Office
  • Support premium en environnement international

Ce que cette expérience m’a apporté

Cette mission a renforcé ma qualité d’exécution, ma capacité à travailler sous contrainte de service et mon aisance dans la communication technique. Elle a aussi consolidé mon bagage opérationnel et technique, utile aujourd’hui pour traiter des sujets cyber avec sérieux et méthode.

Valeur ajoutée

J’y ai développé une posture fiable, professionnelle et orientée utilisateur, avec une vraie rigueur dans le traitement des demandes — des qualités directement transférables à des environnements SecOps, support sécurité ou gestion d’incidents.

Culture service

Renforcement d’une qualité d’exécution fiable dans un contexte premium et exigeant.

Communication bilingue

Aisance en anglais dans le traitement d’incidents et les échanges techniques.

Rigueur opérationnelle

Suivi propre des tickets, escalades utiles et traçabilité des actions.

Base technique solide

Consolidation des réflexes Windows, AD et ServiceNow transférables à la cyber.

Schneider Electric — Security Operations Intern

Stage de découverte en cybersécurité

2022 Grenoble — Intencity
Qualys Azure SecOps Incident

Première immersion concrète dans un environnement SecOps industriel, avec des travaux sur le vulnerability management, la lecture d’un environnement Azure critique et la participation à une simulation de réponse à incident sur la plateforme Ecostruxure Technology Platform.

Contexte

Stage réalisé au sein de l’équipe SecOps de Schneider Electric sur la plateforme ETP, un environnement IoT hébergé sur Microsoft Azure et considéré comme critique pour l’entreprise.

Réalisations

  • Recherche des propriétaires de VM et préparation de rapports de vulnérabilités.
  • Mise en forme et envoi de rapports pour faciliter le suivi des remédiations.
  • Suivi du patching et du nombre de vulnérabilités sur les machines virtuelles.
  • Participation à la préparation et au déroulement d’une simulation d’incident cyber.

Outils & environnement

  • Qualys
  • Microsoft Azure / VM / clusters Kubernetes
  • Microsoft Defender for Cloud / SIEM Schneider
  • Documentation de suivi et coordination SecOps

Compétences développées

  • Compréhension pratique du cycle de gestion des vulnérabilités.
  • Lecture d’un environnement cloud Azure et de la criticité associée aux actifs.
  • Premiers réflexes en réponse à incident et en structuration de scénarios.
  • Rigueur dans la documentation, la recherche d’information et la communication.

Valeur ajoutée

Ce stage a posé des bases solides dans mon parcours cyber : compréhension du vulnerability management, découverte concrète d’Azure security et exposition à la logique de réponse à incident dans un contexte industriel exigeant.

Lecture cyber

Première compréhension concrète du cycle vulnérabilités → priorisation → remédiation.

Culture cloud

Découverte opérationnelle d’Azure, Defender for Cloud et de l’exposition des actifs.

Réflexes incident

Participation à une simulation avec logique de coordination, documentation et escalade.

Posture SecOps

Apprentissage d’une méthode de travail rigoureuse dans un environnement industriel critique.

Contact

Me contacter facilement

Disponible pour échanger sur une opportunité en cybersécurité opérationnelle, SecOps, Azure security, gestion des vulnérabilités ou réponse à incident.

  • Positionnement Analyste cybersécurité junior orienté SecOps, gestion des vulnérabilités, Azure cloud security et réponse à incident.
  • Valeur apportée Rigueur, sens du suivi, capacité d’analyse, communication claire et vraie volonté d’apporter une valeur opérationnelle à une équipe cyber.
  • Télécharger mon CV

    Téléchargez mon CV PDF pour consulter mon parcours, mes expériences et mes compétences.

    Télécharger le CV
  • VersionV1.1.5