Étudiante en Cybersécurité & Administration Linux
Étudiante en Cybersécurité & Administration systèmes
“J’attaque pour mieux défendre. Je documente pour mieux progresser.”
Avec un parcours centré sur la sécurité des systèmes et la détection d’intrusion, je souhaite intégrer votre entreprise en alternance ou stage pour renforcer votre défense et participer à la sécurisation de votre infrastructure.
J’ai déjà réalisé deux stages :
En parallèle, je construis mon propre laboratoire technique à la maison (VMs Linux, Kali, Debian) pour maîtriser la sécurité offensive et défensive. Ce portfolio rassemble mes projets personnels.
📫 Contact : angejaz59@gmail.com | 07 53 42 33 98
🔗 GitHub : github.com/Ange-fabi
🔗 LinkedIn : linkedin.com/in/fabienne-ange-jazet-tonleu-8197453b4
🌐 CV : télécharger mon CV
| Domaine | Technologies |
|---|---|
| 🐧 Linux | Debian, Ubuntu, administration serveur, SSH, systemd, nftables, Postfix |
| 🔐 Cybersécurité | Hydra (brute force), Fail2ban, Nmap, détection d’intrusion, anti-spam |
| 🖧 Réseau | TCP/IP, VLANs, ACLs, RIP, DNS, DHCP, SMTP, HTTP |
| 💻 Programmation | C, C# (Unity), Bash, Git |
| 🧪 Virtualisation | VirtualBox, Kali Linux, laboratoire isolé |
Attaque et défense sur serveur web Apache
Objectif : Simuler une attaque par dictionnaire, puis mettre en place une défense automatique.
Actions réalisées :
crunch1234http-auth) → bannissement de l’IP après 3 échecsRésultats :
192.168.1.20 bannie

Comprendre le protocole SMTP sans client mail
Objectif : Interagir directement avec un serveur mail en ligne de commande.
Actions réalisées :
telnet (port 25)HELO, MAIL FROM, RCPT TO, DATAmailRésultat : Email “ceci est un test spam” reçu dans la boîte locale.

Durcissement et monitoring réseau
Objectif : Configurer un firewall restrictif et détecter les scans.
Configuration nftables :
table inet mon_filtre {
chain input {
type filter hook input priority filter; policy drop;
icmp type echo-request accept
ct state established,related accept
}
}

Routage et segmentation
Technologies mises en œuvre :
Compétences validées : Configuration d’équipements Cisco, isolation des flux, gestion d’adressage IP.

Contrôle d’accès réseau et filtrage
Objectif : Permettre ou bloquer la communication entre deux réseaux VLANs à l’aide d’une ACL (Access Control List).
Configuration réalisée :
Résultats :

Compétences validées :
Résolution de noms interne
Configuration réalisée :
$TTL 604800
@ IN SOA DNS.apero.local. root.apero.local. (
2 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
IN NS DNS.apero.local.
IN A 192.168.1.1
client IN A 192.168.1.2
DNS IN A 192.168.1.1

| Diplôme | Établissement | Année |
|---|---|---|
| 1re année cycle ingénieur du numérique (bac+3) | ESAIP, Angers | 2025-2026 |
| Tronc commun cycle ingénieur | ENSPD, Douala | 2023-2025 |
| Baccalauréat | Douala, Cameroun | 2022 |
Programme Erasmus – Université lucian blaga (Roumanie) – 2025-2026