ODA Alexandre - DevSecOps - Hacker Éthique - Toulouse

ODA ALEXANDRE


DEVSECOPS || ÉTHICAL HACKER


Ancien militaire reconverti dans le développement et la cybersécurité depuis 2012

Autodidacte et passionner par l'informatique depuis l'âge de 9 ans

DÉVELOPPEMENT

Site Web

Application

Logiciel

DEVOPS

Intégration

Automatisation

Monitoring

CYBERSÉCURITÉ

Analyse de risques

Audit de sécurité

Test d'intrusion

EXPÉRIENCES PROFESSIONNELLES

PIE-TRADE

CEO FONDATEUR - EN COURS DE CRÉATION - Toulouse - France

  • Programme de trading automatisé, simplifier, a risque limité, pour grand public.

HACKOPS

CEO FONDATEUR - EN COURS DE CRÉATION - Toulouse - France

  • Société de services en cybersécurité

ODA ALEXANDRE

FREELANCE DEVSECOPS / HACKER ÉTHIQUE - Depuis Juillet 2012

  • Prestation de services en développement et cybersécurité.

ORT

FORMATEUR INDÉPENDANT - De Février 2020 à Juin 2020 - Colomiers - France

  • Formateur Master 2éme année, Manager des systèmes d'information et d'infrastructure.

SOPRA STERIA

CONSULTANT DEVOPS - De Juin 2019 à Novembre 2019 - Colomiers - France

  • Automatisation et optimisation des processus de Standards et Compliance.

AIRBUS

CONSULTANT DEVOPS - De Juin 2019 à Septembre 2019 - Colomiers - France

  • Automatisation des processus de Patch Management.

IODÉ TECH

DÉVELOPPEUR ANDROID - De Mai 2019 à Juin 2019 - Remote

  • Développement d'un système Android sécurisé.

G-ECHO

STAGE - Mai 2018 - Remote

  • Intégrateur Développeur IT & Cybersécurité

HUMAN'S CONNEXION

STAGE - Avril 2018 - Toulouse - France

  • Ingénieur Système Réseau

BEST WESTERN

PENTESTER - De Août 2015 à Septembre 2015 - Maroc

  • Tests d'intrusion en Red Team sur infrastructures Hôtelières.

ARMÉE DE TERRE

CAPORAL - Décembre 2003 à Décembre 2008 - Martignas sur jalle - France

  • Engagé volontaire de l'armée de terre.

BUG BOUNTY

ALIBABA

Février 2019

  • Vulnérabilité dans la restriction d'accès URL.

  • Accès aux panels Administrateur des CMS (Alibaba, Aliexpress, etc.)

YOUTUBE

Avril 2018

  • Bypass de l'algorithme de détection de contenu Copyright 'ID-Content' avec des techniques de stéganographie.

ANDROID

Mai 2017

  • Bypass du FRP par ADB.

  • Modfication du compte Google.

AUTOCAD

Septembre 2015

  • Accès au serveur d'hébergement de l'intégralité des logiciels de la marque par rebonds dans le code source.

OUTILS & TECHNOLOGIES

DÉVELOPPEMENT

  • SYSTÈMES

Android

Linux

Windows

Raspbian


  • LANGAGES DE PROGRAMMATION

HTML / CSS / JS

HTML5 / CSS3

Markdown

PHP

Bash / Shell

Powershell

Python

Swift

React Native

Kotlin

Cordova

SQL

GO

Ruby

TypeScript

R (Machine Learning)


  • BASES DE DONNÉES

MySQL

Postgre SQL

Microsoft SQL Server

SQLite

MongoDB

CouchDB

Redis

MariaBD

Oracle

Elasticsearch

Firebase


  • FRAMEWORK WEB

jQuery

Angular / Angular.js

React.js

ASP.NET

Express

Spring

Vue.JS

Django

Flask


  • CMS

WordPress

Joomla

Shopify

Drupal

Squarespace

Wix

Bitrix

Blogger

Magento

PrestaShop

OpenCart

TYPO3

Weebly

Adobe Dreamweaver

FrontPage

Contao

Neos

Craft

Grav

Kirby

Bolt


  • GÉNÉRATEURS SITES STATIQUES

Jekill

Hugo

Pelican

DEVOPS

  • VIRTUALISATION

Vmware

Virtualbox


  • CONTENEURS

Docker


  • ORCHESTRATEURS DE CONTENEURS

Kubernetes

Portainer

Nomade

Docker Swarm

Docker Compose

MiniKube

Marathon (Apache Mesos)

Cloudify

AZK

GKE (Google Container Engine)

AKS (Kubernetes / Azure)

AWS EKS

Systemd


  • PAAS

Caprover

OpenShift


  • CLOUD

AWS EC2

Google Cloud

OpenStack

CYBERSÉCURITÉ

  • COLLECTE D'INFORMATIONS

Maltego

Osint

DNSRecon

Sparta


  • ANALYSE DE VULNÉRABILITÉ

Lynis

Nmap

OnionScan

OpenVas

Oscanner

Owasp Zap

RKhunter

Sfuzz

SQLmap


  • ATTAQUES SANS FIL

Airbase

Aircrack

Aireplay

Airmon

Ghost Phisher

Netstat

Nmap

Packetforge

PixieWPS

Pyrit

Reaver

TcpDump

Wifi Honey

Wifiphisher

Wifite


  • ATTAQUES APPLICATIONS WEB

Burp Suite

Cutycapt

Nikto

PowerFuzzer

Recon

WebScarab

WhatWeb

WPScan

ZAProxy


  • EXPLOITATION

Armitage

Beef-xss

ExploitDB

Metasploit

Set


  • ANALYSE FORENSIQUE

Autopsy

Binwalk

Guymager

HashDeep

Magic rescue

Scrounge-NTFS

Volatility


  • STRESS TEST

Hping

Termineter

Ufonet


  • SNIFFING & SPOOFING

Bettercap

Responder

VoIPHopper

Wireshark


  • PHISHING

Evilginx

Nexphisher

Phishing Frenzy

ShellPhish


  • ATTAQUES DE MOT DE PASSE

Crunch

Cupp

FindMyHash

Hash-Identifier

Hashcat

Hexorbase

Hydra

John The Ripper

OphCrack

Raimbow Crack

Wordlists


  • MAINTIEN D’ACCÈS

PowerSploit

Webshells

WinExe


  • REVERSE ENGINEERING

ApkTool

Cat /proc

Dex2jar

Edb-Debugger

Grep

HexDump

Jd-gui

OllyDbg

Strace


  • ATTAQUES HARDWARE

Android-sdk

Arduino


  • REPORTING

CherryTree

MagicTree

Nipper

Rdpy


  • STÉGANOGRAPHIE

Binwalk

Exif

Exiftool

Exiv2

ImageMagick

LSB-Steganography

Outguess

Pngtools

SmartDeblur

Steganabara

Stegbreak

StegCracker

Stegextract

Stèguide

Stego-Toolkit

Stegsolve

StegDetect

StegSpy

StegSnow

StegoVeritas

Zsteg