Mon CV

Mon CV numérique est consultable ci-dessous, avec des informations et liens supplémentaires. Pour le télécharger au format PDF, cliquez sur l’icône PDF juste en haut à droite de cette page.

Informations générales

Prénom / Nom Dylan Haral
Adresse 78630, Orgeval, Yvelines, France
Téléphone (+33) 6 52 48 75 54
Email dylan.haral@gmail.com
Permis B (véhiculé)

Expériences

  • 06/2024 - 11/2024
    Stage (6 mois) - Consultant cybersécurité (expertise Zero Trust sur les navigateurs d'entreprise)
    BNP PARIBAS, 93100 Montreuil, France
    • Étude exploratoire sur les navigateurs d’entreprise dans le cadre d’une stratégie Zero Trust :
      • Étude du concept Zero Trust et de ses déclinaisons (ZTNA, ZTAA) au sein du framework de BNPP.
      • État de l’art sur les navigateurs d’entreprise et comparaison avec l’architecture SASE/SSE pour la sécurisation des accès aux applications (SaaS/Web/On-prem) et des flux chiffrés web (TLS ECH, QUIC).
      • Étude du marché des navigateurs d’entreprise et analyse comparative des solutions.
      • Réalisation d’un POC sur la solution de navigateur d'entreprise SURF Security Browser.
    • Résultats :
      • Livrables (rapport de 40 pages, état de l'art, support de présentation - Campus Cyber + EXI Team, RFI/grille de comparaison des solutions).
      • Veille et recueil de documentation technique sur les fournisseurs (Island, Palo Alto Networks, SURF, LayerX, Seraphic), l'architecture, les alternatives ou technologies similaires (VDI/RBI), les experts (Gartner).
      • Recommandations finales pour le cas de BNP Paribas concernant l'efficacité et l'évolution des navigateurs d'entreprise pour une stratégie Zero Trust.
  • 03/2023 - 07/2023
    Stage (5 mois) - Assitant RSSI
    Académie de VERSAILLES, 78017 Versailles, France
    • Conception et mise en place d’une plateforme de type SIEM en utilisant Python, Prometheus et Grafana.
    • Révision de la documentation technique et vérification des accès d’une plateforme CTF, dans le cadre d’un évènement hackathon pour les collégiens organisé par l'Académie.
    • Conception d’un filtre dynamique d’adresses IP pour un pare‑feu externe à l'aide de ressources externes (dépôt git) via API REST.
    • Réalisation d’un pentest d’une machine Linux à partir du nom de domaine dans un cadre exploratoire.
    • Résultats :
      • Livrable (rapport de 40 pages).
      • Phase de pré production terminée pour la plateforme de monitoring. [voir 1] [voir 2]
      • Intégration réussi du filtre d'adresses IP dans le firewall externe. [voir]
      • Rédaction d’un rapport sur le test d’intrusion, incluant les étapes d’exploitation (sans compromission).

Projets

  • 2025
    Intégration d’Okta à AWS : IaC, fédération d’identité (SAML), provisioning (SCIM) et MFA.
    • Architecture automatisée avec Terraform, déployée sur AWS en utilisant les services suivants : VPC pour la configuration réseau, EC2 pour l’hébergement des instances, RDS pour la gestion de la base de données, et IAM pour la gestion des identités et des accès, IAM Identity Center pour l'intégration avec Okta. Mise en œuvre des principes de sécurité cloud tels que le moindre privilège, l’authentification forte (MFA) et la segmentation réseau. Intégration avec le fournisseur d'identité (IdP) externe Okta pour implémenté l'authentification unique (SSO) et le provisioning automatisé des utilisateurs d'AWS.
  • 2022
    Attaque temporelle contre l'algorithme de chiffrement RSA
    • Implémentation complète de l'algorithme RSA (génération des clés, chiffrement, déchiffrement, signature) avec padding PKCS#1 v1.5 en langage C et à l'aide des bibliothèques OpenSSL et GNU Multiple Precision (GNU MP), et réalisation d'une attaque par canal auxiliaire basée sur le temps d'opération (attaque temporelle) afin de retrouver la clé secrète de l'algorithme RSA.
  • 2022
    Application de messagerie chiffrée en temps réel
    • Application développée avec Node.js pour le frontend, Express.js pour le backend, utilisant MongoDB pour le stockage des données et Socket.IO pour la communication en temps réel de manière sécurisée.
  • 2021
    Attaque par le milieu contre l'algorithme de chiffrement par bloc (PRESENT24) (24 bits) ‑ variante de PRESENT (64 bits)
    • Implémentation de l'algorithme de chiffrement par bloc PRESENT24 (qui est une version réduite de PRESENT) en langage C et réalisation d'une attaque par le milieu (MITM) sur l'algorithme 2PRESENT24 pour retrouver les deux clés secrètes.

Diplômes

  • 2021 - 2024
    Master SeCReTS (Sécurité des Communications, des Réseaux, des Télécommunications et des Systèmes)
    Université Paris-Saclay - UVSQ, Versailles, France
  • 2017 - 2021
    Licence Informatique
    UFR des Sciences - UVSQ, Versailles, France

Certifications

  • Mai 2025
    Microsoft
    • Microsoft Certified: Security, Compliance, and Identity Fundamentals (SC‑900)
  • Janvier 2025
    ANSSI
    • MOOC SecNum Académie

Compétences techniques

  • Cloud
    • AWS (VPC, EC2, RDS)
    • Terraform
    • Modèles de services (IaaS, PaaS, SaaS)
    • Modèles de déploiement (public, privée, hybride, multicloud)
  • IAM & Auth
    • AWS (IAM, IAM Identity Center)
    • Okta
    • SAML
    • SCIM
    • RBAC
    • MFA
    • Entra ID (théorique)
    • ABAC (théorique)
    • OIDC (théorique)
    • OAuth2 (théorique)
    • FIDO2 (théorique)
    • LDAP (théorique)
  • Cyptrographie
    • Symétrique
    • Asymétrique
    • Fonction de hashage
    • Chiffrement à courbe elliptique (ECC)
    • Certificat
  • Réseau
    • Modèle OSI
    • TCP/IP
    • Protocoles réseau
  • Langages de programmation
    • Langage C
    • C++
    • Python
    • Java
    • Javascript
    • Bash
    • SQL
  • Outils de cybersécurité
    • BurpSuite
    • Wireshark
    • Nmap
    • Hashcat
  • Outils de gestion de projet
    • Linux
    • Windows
    • Git
    • Docker
    • Markdown
    • LaTeX
  • Langues
    • Francais (natif)
    • Anglais (B2)
  • Pratique régulière de CTF

Connaissances

  • Cybersécurité: SASE/SSE, Zero Trust (ZTNA), OWASP, navigateurs d'entreprise, RBI, VDI