Préparation à l'OSCP (OffSec Certified Professional)
Entraînement intensif sur les laboratoires Proving Grounds et Hack The Box. Focus sur l'énumération manuelle, l'escalade de privilèges Linux/Windows et la rédaction de rapports professionnels.
UCA Marrakech
Licence
Je suis un passionné d'informatique avec une double casquette : la rigueur de la Cybersécurité et la créativité du Développement Web.
Mon parcours m'a permis d'acquérir une expérience concrète, notamment en tant que développeur web pour le Consulat honoraire du Danemark et consultant chez Aljiser Tawjih.
Je ne me contente pas de coder ou d'auditer ; je cherche à construire des systèmes résilients et sécurisés dès la conception ("Secure by Design").
Plongez au cœur de mes projets techniques
Explorez mes dépôts publics : scripts d'automatisation, outils de cybersécurité (Python/Bash) et projets web complets. Le code est propre, documenté et prêt à l'emploi.
Accéder au ProfilUne approche où la performance rencontre la sécurité
app.use(helmet());
app.use(rateLimit({
windowMs: 15 * 60 * 1000,
max: 100
}));
Je ne me contente pas de coder des API. Je construis des forteresses. Utilisation native de Helmet.js, validation stricte avec Zod, et protection contre les injections SQL/NoSQL dès la conception.
Optimisation des Core Web Vitals. Code asynchrone non-bloquant sous Node.js et mise en cache stratégique (Redis) pour des temps de réponse ultra-rapides.
Maîtrise hybride SQL (MySQL) et NoSQL (MongoDB). Conception de schémas normalisés et sécurisés.
Création d'interfaces réactives et accessibles avec React et TailwindCSS. Je transforme des exigences complexes en parcours utilisateurs fluides, intuitifs et esthétiques.
Innovation technique et solutions concrètes
Développement d'un outil en ligne de commande pour sécuriser les données sensibles. Implémentation d'algorithmes robustes (Argon2) et d'une architecture "Zero-Knowledge" pour garantir la confidentialité absolue.
Plateforme web responsive haute performance. Système complet de validation de formulaires et de gestion documentaire pour fluidifier les inscriptions à la Loterie DV.
Validations techniques et professionnelles
> root@metasploitable:~# whoami
Simulation d'une intrusion interne sur une machine cible sans identifiants. Identification d'une vulnérabilité critique sur le service FTP (Port 21).
Utilisation de Metasploit pour activer la porte dérobée (Backdoor), obtention d'un shell Root et proposition de mesures correctives (Patching & Firewalling).
Documentation technique détaillée et preuves de concepts
Audit complet d'une vulnérabilité Backdoor sur Metasploitable 2. Démonstration de l'escalade de privilèges vers Root et recommandations de durcissement.
Lire le rapportConception d'une architecture RESTful Node.js robuste. Implémentation de Zod, Helmet.js et Rate Limiting pour une approche "Security by Design".
Lire le rapportInvestigation approfondie de flux Loopback, Ethernet et Wi-Fi. Identification de protocoles, détection d'anomalies et statistiques de flux via Wireshark.
Lire le rapportDécouverte d'hôtes actifs, énumération de ports et identification d'OS via Nmap et Zenmap. Analyse critique de la surface d'attaque d'un réseau local.
Lire le rapportCréation d'un outil Python robuste utilisant Bcrypt, Scrypt et PBKDF2 pour le stockage sécurisé des mots de passe. Protection contre les attaques Rainbow Table.
Lire le rapportDémonstration de mouvements latéraux et de persistance sur Windows via le protocole WinRM. Énumération système et extraction de logs dans un environnement lab isolé.
Lire le rapportDéploiement d'un pot de miel sur Kali Linux pour analyser les attaques Bruteforce. Script Python personnalisé pour parser les logs JSON et générer des statistiques de menaces.
Lire le rapportLes sujets que j'approfondis actuellement
Entraînement intensif sur les laboratoires Proving Grounds et Hack The Box. Focus sur l'énumération manuelle, l'escalade de privilèges Linux/Windows et la rédaction de rapports professionnels.
Apprentissage du framework React de production. Expérimentation avec l'App Router, l'optimisation des images et l'intégration sécurisée d'authentification (NextAuth.js) pour mes futurs projets full-stack.
Téléchargez mon CV complet au format PDF. Il contient le détail de mes expériences, ma stack technique complète et mes certifications.
En tant qu'étudiant à la FST, j'ai appris à apprendre. Ma double compétence en Développement et Sécurité me permet de comprendre les enjeux globaux d'un projet, pas seulement mon bout de code.
Veille constante (Cyber, Tech) et apprentissage rapide.
Approche méthodique pour le debugging et l'audit.
À la recherche d'un stage de fin d'études (PFE) ou d'une alternance pour mettre mon énergie au service de vos projets.
Statut
ACTIVE
Localisation
MAROC
Basé à Marrakech, je suis mobile sur les axes stratégiques (Casablanca, Rabat) pour des missions critiques.
Je privilégie les environnements techniques stimulants pour un stage de 2 mois.
Stationné à Marrakech. Disponible immédiatement pour des entretiens.
Mobile vers Casablanca & Rabat pour la durée du stage. Logement autonome.
Setup complet (Fibre, Double Écrans). Habitué aux outils collaboratifs (Teams, Discord, Jira).
Que ce soit pour sécuriser une infrastructure ou bâtir une application web de A à Z, je suis prêt à relever le défi.
Ce système analyse votre navigation pour vous proposer le contenu le plus pertinent
Analyse en cours...
Pour voir des recommandations adaptées à vos besoins
CV Détaillé
Rapports d'Audit
Projets Récents