Outil de Hachage Sécurisé
Conception & Cryptographie
Développement d'un utilitaire CLI robuste pour garantir la confidentialité des données sensibles.
- › Architecture Zero-Knowledge.
- › Algorithmes Argon2 & SHA-512.
"Pour accéder à mes projets, prouve que tu es un vrai humain et pas un script sans goût."
Une exploration détaillée de mes réalisations techniques, alliant sécurité offensive et architecture robuste.
Secure Software Development Life Cycle (S-SDLC)
Analyse des risques en amont. Modélisation des menaces (Threat Modeling) et définition des contraintes de sécurité avant la première ligne de code.
Codage défensif. Utilisation de linters et d'analyses statiques (SAST) pour détecter les failles communes (OWASP Top 10) en temps réel.
Tests d'intrusion (Pentest) sur l'application finale. Durcissement du serveur (Hardening) et configuration HTTPS/SSL stricte.
Développement d'un utilitaire CLI robuste pour garantir la confidentialité des données sensibles.
Plateforme web responsive pour gérer massivement les inscriptions à la Green Card américaine.
Mise en place d'une infrastructure leurre (Honeypot) pour étudier le comportement des attaquants en temps réel.
Une vitrine technique démontrant la maîtrise du design moderne sans frameworks lourds.
Retrouvez le code source de mes outils et scripts sur mon GitHub
Script Python pour sécuriser les identifiants via des algorithmes de hachage robustes.
Automatisation de tâches de persistance et de collecte d'infos via Windows Remote Management.
Analyse de paquets et interception de trafic réseau pour identification de protocoles non sécurisés.
Scripts d'automatisation de scan Nmap pour la cartographie rapide et précise de vulnérabilités.
Projet complet d'audit de configuration et de sécurisation d'un serveur FTP critique (VSFTPD).
Outil Python complet pour transformer les logs bruts JSON de Cowrie en rapports d'attaques structurés et lisibles.
Chaque ligne de code est pensée pour la performance et la sécurité. Voici un exemple d'implémentation de Rate Limiting sur une API Node.js.
const rateLimit = require('express-rate-limit'); // Protection DDoS & Brute Force const limiter = rateLimit({ windowMs: 15 * 60 * 1000, max: 100, message: "Trop de requêtes, réessayez plus tard." }); app.use("/api/", limiter);