Mon CV
Mon CV numérique est consultable ci-dessous, avec des informations et liens supplémentaires. Pour le télécharger au format PDF, cliquez sur l’icône PDF juste en haut à droite de cette page.
Informations générales
Prénom / Nom | Dylan Haral |
Adresse | 78630, Orgeval, Yvelines, France |
Téléphone | (+33) 6 52 48 75 54 |
dylan.haral@gmail.com | |
Permis | B (véhiculé) |
Expériences
-
06/2024 - 11/2024 Stage (6 mois) - Consultant cybersécurité (expertise Zero Trust sur les navigateurs d'entreprise)
BNP PARIBAS, 93100 Montreuil, France -
Étude exploratoire sur les navigateurs d’entreprise dans le cadre d’une stratégie Zero Trust :
- Étude du concept Zero Trust et de ses déclinaisons (ZTNA, ZTAA) au sein du framework de BNPP.
- État de l’art sur les navigateurs d’entreprise et comparaison avec l’architecture SASE/SSE pour la sécurisation des accès aux applications (SaaS/Web/On-prem) et des flux chiffrés web (TLS ECH, QUIC).
- Étude du marché des navigateurs d’entreprise et analyse comparative des solutions.
- Réalisation d’un POC sur la solution de navigateur d'entreprise SURF Security Browser.
-
Résultats :
- Livrables (rapport de 40 pages, état de l'art, support de présentation - Campus Cyber + EXI Team, RFI/grille de comparaison des solutions).
- Veille et recueil de documentation technique sur les fournisseurs (Island, Palo Alto Networks, SURF, LayerX, Seraphic), l'architecture, les alternatives ou technologies similaires (VDI/RBI), les experts (Gartner).
- Recommandations finales pour le cas de BNP Paribas concernant l'efficacité et l'évolution des navigateurs d'entreprise pour une stratégie Zero Trust.
-
Étude exploratoire sur les navigateurs d’entreprise dans le cadre d’une stratégie Zero Trust :
-
03/2023 - 07/2023 Stage (5 mois) - Assitant RSSI
Académie de VERSAILLES, 78017 Versailles, France -
Conception et mise en place d’une plateforme de type SIEM en utilisant Python, Prometheus et Grafana.
-
Révision de la documentation technique et vérification des accès d’une plateforme CTF, dans le cadre d’un évènement hackathon pour les collégiens organisé par l'Académie.
-
Conception d’un filtre dynamique d’adresses IP pour un pare‑feu externe à l'aide de ressources externes (dépôt git) via API REST.
-
Réalisation d’un pentest d’une machine Linux à partir du nom de domaine dans un cadre exploratoire.
- Résultats :
-
Conception et mise en place d’une plateforme de type SIEM en utilisant Python, Prometheus et Grafana.
Projets
-
2025 Intégration d’Okta à AWS : IaC, fédération d’identité (SAML), provisioning (SCIM) et MFA.
- Architecture automatisée avec Terraform, déployée sur AWS en utilisant les services suivants : VPC pour la configuration réseau, EC2 pour l’hébergement des instances, RDS pour la gestion de la base de données, et IAM pour la gestion des identités et des accès, IAM Identity Center pour l'intégration avec Okta. Mise en œuvre des principes de sécurité cloud tels que le moindre privilège, l’authentification forte (MFA) et la segmentation réseau. Intégration avec le fournisseur d'identité (IdP) externe Okta pour implémenté l'authentification unique (SSO) et le provisioning automatisé des utilisateurs d'AWS.
-
2022 Attaque temporelle contre l'algorithme de chiffrement RSA
- Implémentation complète de l'algorithme RSA (génération des clés, chiffrement, déchiffrement, signature) avec padding PKCS#1 v1.5 en langage C et à l'aide des bibliothèques OpenSSL et GNU Multiple Precision (GNU MP), et réalisation d'une attaque par canal auxiliaire basée sur le temps d'opération (attaque temporelle) afin de retrouver la clé secrète de l'algorithme RSA.
-
2022 Application de messagerie chiffrée en temps réel
- Application développée avec Node.js pour le frontend, Express.js pour le backend, utilisant MongoDB pour le stockage des données et Socket.IO pour la communication en temps réel de manière sécurisée.
-
2021 Attaque par le milieu contre l'algorithme de chiffrement par bloc (PRESENT24) (24 bits) ‑ variante de PRESENT (64 bits)
- Implémentation de l'algorithme de chiffrement par bloc PRESENT24 (qui est une version réduite de PRESENT) en langage C et réalisation d'une attaque par le milieu (MITM) sur l'algorithme 2PRESENT24 pour retrouver les deux clés secrètes.
Diplômes
-
2021 - 2024 Master SeCReTS (Sécurité des Communications, des Réseaux, des Télécommunications et des Systèmes)
Université Paris-Saclay - UVSQ, Versailles, France -
2017 - 2021 Licence Informatique
UFR des Sciences - UVSQ, Versailles, France
Certifications
-
Mai 2025 Microsoft - Microsoft Certified: Security, Compliance, and Identity Fundamentals (SC‑900)
-
Janvier 2025 ANSSI - MOOC SecNum Académie
Compétences techniques
-
Cloud
- AWS (VPC, EC2, RDS)
- Terraform
- Modèles de services (IaaS, PaaS, SaaS)
- Modèles de déploiement (public, privée, hybride, multicloud)
-
IAM & Auth
- AWS (IAM, IAM Identity Center)
- Okta
- SAML
- SCIM
- RBAC
- MFA
- Entra ID (théorique)
- ABAC (théorique)
- OIDC (théorique)
- OAuth2 (théorique)
- FIDO2 (théorique)
- LDAP (théorique)
-
Cyptrographie
- Symétrique
- Asymétrique
- Fonction de hashage
- Chiffrement à courbe elliptique (ECC)
- Certificat
-
Réseau
- Modèle OSI
- TCP/IP
- Protocoles réseau
-
Langages de programmation
- Langage C
- C++
- Python
- Java
- Javascript
- Bash
- SQL
-
Outils de cybersécurité
- BurpSuite
- Wireshark
- Nmap
- Hashcat
-
Outils de gestion de projet
- Linux
- Windows
- Git
- Docker
- Markdown
- LaTeX
-
Langues
- Francais (natif)
- Anglais (B2)
-
Pratique régulière de CTF
- Root-Me - voir mon profil
Connaissances
- Cybersécurité: SASE/SSE, Zero Trust (ZTNA), OWASP, navigateurs d'entreprise, RBI, VDI