CyberSkeptic
Red Team & Blue Team Blog – projets, articles et sensibilisation cybersécurité
A propos de CyberSkeptic

CyberSkeptic est un espace dédié à la cybersécurité, entre offensive (Red Team) et défensive (Blue Team).
Ici, je partage mes projets personnels, mes analyses techniques, ainsi que des ressources pédagogiques pour sensibiliser aux risques numériques.
Mon objectif : rendre la cybersécurité plus accessible, tout en documentant mes expériences et mes apprentissages au fil des challenges, labs et environnements réels.
Articles récents

Hello world!
Welcome to WordPress. This is your first post. Edit or delete it, then start writing!

Hello world!
Welcome to WordPress. This is your first post. Edit or delete it, then start writing!

Hello world!
Welcome to WordPress. This is your first post. Edit or delete it, then start writing!

Hello world!
Welcome to WordPress. This is your first post. Edit or delete it, then start writing!

Hello world!
Welcome to WordPress. This is your first post. Edit or delete it, then start writing!

Hello world!
Welcome to WordPress. This is your first post. Edit or delete it, then start writing!
Projets

Audit Active Directory
Analyse et test de la sécurité des environnements Windows. Détection des failles dans les comptes, GPOs et protocoles Kerberos/NTLM.

Sécuriser une infrastructure
Mise en place de solutions défensives comme Splunk, Wazuh ou Cisco pour la détection et la réponse aux attaques.

Test d’intrusion Web
Exploration et exploitation de failles applicatives : SQL injection, XSS, CSRF… pour évaluer la sécurité des sites et applications.
Outils & Ressources
Outils essentiels
Découvrez les outils que j’utilise au quotidien pour mes projets en cybersécurité offensive et défensive. De l’audit Active Directory aux tests d’intrusion web, en passant par la mise en place de SOC, ces ressources me permettent d’apprendre, d’expérimenter et de partager mes connaissances.
Exemple d’outils à mettre avec icônes (tu peux les aligner joliment en grille) :
Cisco : Réseaux & sécurité d’infrastructure
Splunk : SIEM et analyse de logs
Kali Linux : Tests d’intrusion et pentests
Wazuh / ELK : Monitoring et détection d’attaques
Metasploit : Exploitation de vulnérabilités
Restons en contact
Une question, une remarque ou une collaboration en tête ?
Je suis toujours ouvert aux échanges autour de la cybersécurité.