Fabienne Ange Jazet Tonleu

Étudiante en Cybersécurité & Administration Linux

Fabienne Ange Jazet Tonleu

Étudiante en Cybersécurité & Administration systèmes

“J’attaque pour mieux défendre. Je documente pour mieux progresser.”


📌 À propos de moi

Avec un parcours centré sur la sécurité des systèmes et la détection d’intrusion, je souhaite intégrer votre entreprise en alternance ou stage pour renforcer votre défense et participer à la sécurisation de votre infrastructure.

J’ai déjà réalisé deux stages :

En parallèle, je construis mon propre laboratoire technique à la maison (VMs Linux, Kali, Debian) pour maîtriser la sécurité offensive et défensive. Ce portfolio rassemble mes projets personnels.

📫 Contact : angejaz59@gmail.com | 07 53 42 33 98
🔗 GitHub : github.com/Ange-fabi
🔗 LinkedIn : linkedin.com/in/fabienne-ange-jazet-tonleu-8197453b4 🌐 CV : télécharger mon CV


🛠️ Compétences techniques

Domaine Technologies
🐧 Linux Debian, Ubuntu, administration serveur, SSH, systemd, nftables, Postfix
🔐 Cybersécurité Hydra (brute force), Fail2ban, Nmap, détection d’intrusion, anti-spam
🖧 Réseau TCP/IP, VLANs, ACLs, RIP, DNS, DHCP, SMTP, HTTP
💻 Programmation C, C# (Unity), Bash, Git
🧪 Virtualisation VirtualBox, Kali Linux, laboratoire isolé

📁 Projets

1. 🔐 Brute force Hydra + contre-attaque Fail2ban

Attaque et défense sur serveur web Apache

Objectif : Simuler une attaque par dictionnaire, puis mettre en place une défense automatique.

Actions réalisées :

Résultats :

Hydra - mot de passe trouvé Fail2ban - IP bannie


2. 📧 Serveur mail Postfix (SMTP brut)

Comprendre le protocole SMTP sans client mail

Objectif : Interagir directement avec un serveur mail en ligne de commande.

Actions réalisées :

Résultat : Email “ceci est un test spam” reçu dans la boîte locale.

Telnet SMTP Réception mail


3. 🔍 Détection d’intrusion + firewall nftables

Durcissement et monitoring réseau

Objectif : Configurer un firewall restrictif et détecter les scans.

Configuration nftables :

table inet mon_filtre {
    chain input {
        type filter hook input priority filter; policy drop;
        icmp type echo-request accept
        ct state established,related accept
    }
}

Détection :

nftables-rules intrusion-logs

4. 🌐 Infrastructure réseau multisite (Cisco Packet Tracer)

Routage et segmentation

Technologies mises en œuvre :

Compétences validées : Configuration d’équipements Cisco, isolation des flux, gestion d’adressage IP.

cisco-vlan

5. 🌐 Routage et ACLs (Cisco Packet Tracer)

Contrôle d’accès réseau et filtrage

Objectif : Permettre ou bloquer la communication entre deux réseaux VLANs à l’aide d’une ACL (Access Control List).

Configuration réalisée :

Résultats :

Ping réussi avant ACL Ping bloqué après ACL

Compétences validées :

Configuration réalisée :

$TTL       604800
@          IN  SOA   DNS.apero.local. root.apero.local. (
                    2         ; Serial
                    604800    ; Refresh
                    86400     ; Retry
                    2419200   ; Expire
                    604800 )  ; Negative Cache TTL
           IN  NS    DNS.apero.local.
           IN  A     192.168.1.1
client     IN  A     192.168.1.2
DNS        IN  A     192.168.1.1

dns-config


🎓 Formations

Diplôme Établissement Année
1re année cycle ingénieur du numérique (bac+3) ESAIP, Angers 2025-2026
Tronc commun cycle ingénieur ENSPD, Douala 2023-2025
Baccalauréat Douala, Cameroun 2022

MOBILITÉ INTERNATIONALE

Programme Erasmus – Université lucian blaga (Roumanie) – 2025-2026

🌍 Langues

🤝 Engagements