Full Stack Developer | Security Student

Salut, je suis OUSMANE TRAORE

Développeur Full Stack passionné et étudiant en Cybersécurité. Actuellement en formation C|CT (EC-Council), j'apprends le pentesting, l'analyse des vulnérabilités et l'administration sécurisée. En développement, je maîtrise Python, JavaScript et les environnements Linux.

4+
Années d'étude
15+
Formations complétées
C|CT
En cours EC-Council
5+
Projets développés

Mes Réalisations

Projets concrets en cybersécurité, audit réseau et développement sécurisé. De l'automatisation d'audit pour Moov Africa aux CTF internationaux.

Projet Moov Africa

Stage - Automatisation d'Audit Réseau

EN COURS

"Automatisation de l'audit de configuration des équipements réseau et système avec alertes de conformité"

Réalisé

Protocole de recherche validé
Architecture UML complète (cas d'usage, composants, séquence)
Lab GNS3 avec topologie réaliste
Configurations brutes (4 routeurs, 3 switches, serveurs Linux/Windows)
Plan d'automatisation (Netmiko, TextFSM, PowerShell)

Stack Technique

Backend
Django + Python
Frontend
Flutter
Automation
Netmiko + TextFSM
Database
PostgreSQL

Outils

GNS3 PowerShell Bash CIS Benchmarks YAML

Défis en cours

• Parser multi-vendor (Cisco IOS, JunOS, MikroTik)
• Secret management sécurisé
• Scalabilité & orchestration
• Intégration SIEM & alerting
INTERNATIONAL

CTF Hackerverse

Participation active aux compétitions CTF internationales. Renforcement des compétences en pentesting, forensics, reverse engineering, cryptographie, threat intelligence, OSINT, ingénierie sociale, administration sécurisée et développement sécurisé.

Web Exploitation Forensics Reverse Engineering Cryptographie OSINT Social Engineering

Lab GNS3 Avancé

Création d'environnements réseau complexes pour tests d'audit et simulation d'attaques. Topologies multi-vendor avec routeurs, switches et serveurs.

Routeurs Cisco (Core, Edge, Branch)
Switches multi-couches
Serveurs Linux & Windows

Architecture Logicielle

Conception d'architectures complètes avec diagrammes UML professionnels. Modélisation de systèmes complexes d'audit et de monitoring.

Diagrammes de composants
Diagrammes de séquence
Cas d'usage détaillés

Scripts d'Automatisation

Développement de scripts Python pour l'extraction et l'analyse automatisée de configurations réseau multi-vendor.

Python Netmiko TextFSM PowerShell

Jeux de Données Réalistes

Création de configurations authentiques pour tests d'audit : routeurs Cisco, switches, serveurs Linux/Windows avec vulnérabilités typiques.

4 routeurs (Core/Edge/Branch)
Serveurs avec configs SSH, Apache, IIS
Vulnérabilités CIS détectables

Compliance & Standards

Expertise approfondie en référentiels de sécurité internationaux, normes ISO, frameworks NIST et réglementations RGPD. Implémentation pratique et automatisation des contrôles.

📜 Normes ISO & Standards de Sécurité

ISO/IEC 27001 - SMSI
ISO/IEC 27002 - Code bonnes pratiques
ISO/IEC 27005 - Gestion des risques
ISO/IEC 27017 - Sécurité cloud
ISO/IEC 27018 - Protection données cloud
ISO/IEC 27701 - RGPD-friendly
ISO/IEC 22301 - Continuité d'activité
ISO/IEC 15408 - Critères Communs

🔐 NIST & Référentiels Sécurité

NIST Cybersecurity Framework
NIST SP 800-30 - Gestion risques
NIST SP 800-53 - Contrôles sécurité
NIST SP 800-63 - Auth MFA/OTP
CIS Controls - 20+ pratiques
COBIT - Gouvernance IT
ITIL - Gestion services IT
MITRE ATT&CK - Framework attaques

⚖️ Lois & Réglementations

RGPD - Protection données EU
LOPSSI/LPM - Cybersécurité FR
HIPAA - Données médicales US
SOX - Audit financier
PCI DSS - Cartes bancaires
OWASP Top 10 - Vulnérabilités web
CIS Benchmarks YAML Rules JSON Reports ISO 27001 RGPD Compliance NIST Framework
🚀 Objectif Stage
Finaliser le prototype Moov Africa et l'industrialiser avec des experts

Arsenal Cybersécurité

Maîtrise complète des outils et technologies de pointe pour la sécurité informatique, du pentesting à l'administration sécurisée des systèmes.

Pentesting & Exploitation

Metasploit 35%
Nmap 45%
Kali Linux 60%

Analyse & Monitoring

Wireshark 60%
OSINT 40%
Digital Forensics 65%

Administration Sécurisée

Linux Admin 75%
Windows Server 45%
Cloud Security 30%

Développement & Scripting

Python 75%
Django 40%
Bash Scripting 80%

Bases de Données

PostgreSQL 40%
MySQL 20%
SQL Security 45%

Reverse Engineering & Crypto

Rétro-ingénierie 60%
Cryptographie 40%

Social Engineering & Intelligence

Ingénierie Sociale 80%
Threat Intelligence 60%

Compétences Interpersonnelles

Communication 85%
Travail d'équipe 90%
Résolution de problèmes 88%

Soft Skills Avancées

Pensée critique 82%
Adaptabilité 87%
Curiosité & Apprentissage 95%
Objectif 2025
C|CT (Certified Cybersecurity Technician) - EC-Council

Modules C|CT EC-Council étudiés

Voici l’ensemble des modules du cursus Certified Cybersecurity Technician que j’ai étudiés et validés.

Formation C|CT en cours - 9/25 modules présentés
Module 01 : Threats & Vulnerabilities
📚 Concepts théoriques maîtrisés
  • Threats Sources, Threat Actors/Agents, Malware & Types
  • Vulnerabilities & Types
🛠️ Labs pratiques réalisés
  • Création de Trojans - Développement de malwares pour accès système
  • Création de Virus - Programmation de codes malveillants auto-réplicants
  • Création de Worms - Utilisation d'Internet Worm Maker Thing
  • Surveillance système - Monitoring avec Spytech SpyAgent
  • Recherche de vulnérabilités - Exploitation de sites de vulnérabilités
Lab validé - Compétences certifiées EC-Council
Module 02 : Information Security Attacks
📚 Concepts théoriques maîtrisés
  • Hacking Methodologies & Frameworks
  • Network, Application, OS-level Attacks
  • Social Engineering, Wireless, IoT/OT/Cloud, Crypto Attacks
🎯 Attaques pratiquées en laboratoire
  • MITM Attack - Cain & Abel
  • MAC Flooding - macof
  • DoS Attack - hping3
  • SQL Injection - sqlmap
  • Parameter Tampering - Burp Suite
  • Password Auditing - John-the-Ripper
  • Social Engineering - Credential Sniffing
  • WPA2 Cracking - Aircrack-ng
  • Android Hacking - Binary Payloads
  • Cloud Exploitation - AWS S3 Buckets
🛠️ Arsenal d'outils maîtrisés
Cain & Abel macof hping3 sqlmap Burp Suite John-the-Ripper Aircrack-ng AWS CLI
10 Labs avancés validés - Expertise offensive certifiée EC-Council
Module 03 : Network Security Fundamentals
  • Information Security & Network Security Fundamentals
Module 04 : Identification, Authentication & Authorization
  • Access Control Principles, IAM
Module 05 : Network Security Controls - Administrative
  • Regulatory Frameworks, Security Governance, Policies, Awareness Training
Module 06 : Network Security Controls - Physical
  • Physical Security, Environmental Controls, Workplace Security
Module 07 : Network Security Controls - Technical
📚 Technologies sécurisées maîtrisées
  • Network Protocols, Segmentation, Firewalls, IDS/IPS
  • Honeypots, VPN, Antivirus
🛡️ Contrôles techniques déployés
  • Firewalls/pfSense - Configuration et règles avancées
  • IDS/IPS Snort - Détection d'intrusions en temps réel
  • VLAN Segmentation - Isolation réseau et micro-segmentation
  • VPN IPSec/SSL - Tunnels sécurisés et accès distant
  • Honeypots - Pièges de sécurité et collecte de renseignements
  • Network Monitoring - Supervision continue du trafic
Expertise en architecture de sécurité réseau
Module 08 : Network Security Assessment Techniques
📚 Méthodologies maîtrisées
  • Threat Hunting, Threat Intelligence, Vulnerability Assessment
  • Penetration Testing, Asset Management
🔍 Outils et techniques pratiqués
  • Nmap - Découverte et reconnaissance réseau
  • Nessus/OpenVAS - Scans de vulnérabilités automatisés
  • Metasploit - Framework d'exploitation avancé
  • Wireshark - Analyse de trafic réseau en profondeur
  • OSINT - Collecte de renseignements sources ouvertes
  • Asset Discovery - Inventaire et cartographie d'infrastructure
Compétences avancées en évaluation de sécurité et red teaming
Module 09 : Application Security
  • Secure Design, Secure Dev, Standards, Testing, Automation
Ousmane TRAORE - Cybersecurity Specialist

Ousmane TRAORE

Cybersecurity Specialist

Full Stack Dev | Security Student

À propos de moi

Passionné par le développement et la cybersécurité, j'ai acquis une solide formation en Génie-Logiciel puis une spécialisation en développement Web Fullstack et Mobile (L3). Actuellement en cours de certification chez EC-Council, une organisation mondialement reconnue pour la qualité de ses formations.

Mon parcours m'a permis de maîtriser les technologies modernes et la résolution de problèmes informatiques. Fort de mes connaissances en administration système Linux, développement Python/Django, et outils de sécurité comme Metasploit et Wireshark.

Mon approche combine expertise technique et veille sécuritaire constante. Je me spécialise dans l'audit de sécurité, le pentesting éthique et le développement sécurisé d'applications web modernes.

Formation en cours

C|CT - Certified Cybersecurity Technician
EC-Council • 2024-2025
15+
Formations
4
Années études
4
Langues

Parcours de Formation

EC-Council Certification

En cours

C|CT (Certified Cybersecurity Technician)

2024-2025 • Formation en ligne

Licence 3 Génie-Logiciel

Spécialisation Développement Web/Mobile

Université Virtuelle du Burkina Faso

Formations Autodidacte

LinkedIn Learning, UDEMY, ALPHORM

Me Contacter

Prêt à collaborer sur des projets de cybersécurité ou à discuter d'opportunités ? Contactez-moi via les moyens ci-dessous.

Localisation

Ouagadougou, Bendogo
Burkina Faso 🇧🇫

Envoyez-moi un message

🚀 Prêt pour votre projet ?
Sécurisez votre infrastructure avec un expert certifié C|CT