L'éditeur renforce sa plateforme de cybersécurité pour lutter contre les menaces dopées à l'IA. Nouveaux outils : détection des deepfakes vidéo et cyberattaques alimentées par l'IA.
Profil
Étudiant en BTS Services Informatiques aux Organisations option SISR (Solutions d'Infrastructure, Systèmes et Réseaux). Passionné par l'administration réseau et la cybersécurité, je souhaite développer mes compétences techniques au sein d'une équipe dynamique et contribuer à la gestion et la sécurisation d'infrastructures informatiques.
Formation
Septembre 2024 - Juillet 2025
BTS SIO option SISR (2ème année)
Campus de La Châtaigneraie - Le Mesnil-Esnard
Septembre 2023 - Juillet 2024
BTS SIO option SISR (1ère année)
Campus de La Châtaigneraie - Le Mesnil-Esnard
Septembre 2022 - Juillet 2023
BAC Général : Mathématiques, Sciences de l'ingénieur
Lycée Blaise Pascal
Expériences Professionnelles
Mai 2025 - Juin 2025
Stage de 1ʳᵉ année – Administration réseau
Mairie de Darnétal
- Gestion du parc informatique
- Configuration et supervision d'équipements réseau
- Assistance aux utilisateurs
Janvier 2024 - Avril 2025
Développeur web, Micro-entreprise
- Développement front-end et back-end (HTML, CSS, PHP)
- Gestion de bases de données
- Analyse des besoins clients
Mes Compétences
Réseaux & Sécurité
Cisco (ACL, Routage), Addressage IP
Systèmes & OS
Linux, Windows Server (DNS, AD, DHCP)
Virtualisation
VMware, Clonezilla, FOG, GLPI, Wazuh
Certifications
Stage de 1ʳᵉ année
Mai 2025 - Juin 2025
Administration réseau - Mairie de Darnétal
Synthèse des Activités
Participation à la gestion du parc informatique : installation, maintenance et dépannage de postes de travail
Configuration et supervision d'équipements réseau (switchs, routeurs, bornes Wi-Fi)
Assistance aux utilisateurs et gestion d'incidents techniques
Contribution à la préparation de réunions et interventions techniques avec des prestataires (Orange, URBA)
Découverte et application de bonnes pratiques en cybersécurité et intelligence artificielle appliquée à l'informatique
📄 Attestation de stage disponible sur demande
Référentiel des Compétences - Rectoral
BTS Services Informatiques aux Organisations - Option SISR
Réalisations en milieu professionnel – Première année
| Réalisation | Contexte | Date | Compétences associées |
|---|---|---|---|
| GLPI - Gestion des incidents (Stage) | Mairie de Darnétal | 26/05-21/06/2025 | Recenser et identifier les ressources numériques, Exploiter des référentiels, normes et standards adoptés par le prestataire informatique, Collecter, suivre et orienter des demandes, Traiter des demandes concernant les services réseau et système, applicatifs |
| Installation / configuration postes | Mairie de Darnétal | Stage | Recenser et identifier les ressources numériques, Mettre à disposition des utilisateurs un service informatique |
| Site HTML - Validation W3C | Projet scolaire | 03/02/2025 | Participer à la valorisation de l'image de l'organisation sur les médias numériques, Référencer les services en ligne de l'organisation |
| Site CyberNews | Projet scolaire | 03/02/2025 | Participer à la valorisation de l'image de l'organisation sur les médias numériques, Référencer les services en ligne de l'organisation |
| Site Web en équipe - Trello | Projet scolaire | 19/12/2024 | Travailler en mode projet, Planifier les activités, Évaluer les indicateurs de suivi d'un projet |
| TP - Hébergement site web | Cours BTS | 03/03/2025 | Mettre à disposition des utilisateurs un service informatique, Déployer un service |
| TP SQL - Grant/Revoke | Cours BTS | 03/03/2025 | Exploiter des référentiels, normes et standards adoptés par le prestataire informatique |
| Veille technologique | Cours BTS | 09/09/2024 | Mettre en œuvre des outils et stratégies de veille informationnelle |
| LinkedIn - Recherche de stage | Personnel | 02/02/2025 | Gérer son identité professionnelle |
| PCC - PIX / MOOC | Plateforme | 01/01/2025 | Mettre en place son environnement d'apprentissage personnel |
Réalisations en milieu professionnel – Deuxième année
| Réalisation | Contexte | Date | Compétences associées |
|---|---|---|---|
| Scripts PowerShell | Cours / TP | 2025 | Mettre à disposition des utilisateurs un service informatique |
| GLPI Agent Windows/Linux | Gestion de parc | 2025 | Recenser et identifier les ressources numériques, Exploiter des référentiels, normes et standards adoptés par le prestataire informatique |
| ACL - Permissions avancées | Admin système | 2025 | Mettre en place et vérifier les niveaux d'habilitation associés à un service |
| Active Directory | Win Server | 2025 | Mettre en place et vérifier les niveaux d'habilitation associés à un service, Vérifier les conditions de la continuité d'un service informatique |
| Serveur DHCP | Win Server | 2025 | Mettre à disposition des utilisateurs un service informatique |
| CloneZilla - Déploiement images | TP Réseau | 2025 | Gérer des sauvegardes, Déployer un service |
| Man-in-the-Middle (MITM) | TP Sécurité | 2025 | Vérifier le respect des règles d'utilisation des ressources numériques |
| Wazuh (SIEM) | TP Cybersécurité | 2025 | Vérifier le respect des règles d'utilisation des ressources numériques, Vérifier les conditions de la continuité d'un service informatique |
| Cisco - Routing / Switching | TP Cisco | 2025 | Traiter des demandes concernant les services réseau et système, applicatifs |
| Installation Windows Server + client | TP Systèmes | 2025 | Mettre à disposition des utilisateurs un service informatique, Accompagner les utilisateurs dans la mise en place d'un service |
Veille Technologique
🧠 L'intelligence artificielle dans la cybersécurité
Période de veille : Septembre 2024 → Décembre 2025
Solutions basées sur l'IA
| Solution | Type d'IA | Usage principal |
|---|---|---|
| Darktrace | IA comportementale auto-apprenante | Analyse du trafic réseau, détection d'anomalies |
| CrowdStrike Falcon | IA analytique + machine learning | Analyse du trafic réseau, détection d'anomalies |
Trend Micro affirme sa stratégie de sécurité en matière d'IA
Trend Micro alerte sur l'émergence de jumeaux numériques malveillants
Apparition possible de "digital twins" malveillants, des clones basés sur des données volées capables d'imiter l'identité d'une personne (style, écriture, voix). Menaces : escroqueries, fraude, manipulation.
Publication du rapport ENISA Threat Landscape 2025
L'IA devient centrale dans l'évolution des cybermenaces : attaques plus réutilisées, adaptatives, invisibles. Forte montée de l'ingénierie sociale et des malwares avancés.
Sommet pour l'action sur l'IA à Paris
L'Europe appelle à une "IA de confiance", compatible avec droits fondamentaux, résilience et cybersécurité. Renforcement des initiatives continentales pour réguler l'IA.
Adval Tech Group paralysé par une cyberattaque
Arrêt total des systèmes, production bloquée → forte vulnérabilité de l'industrie.
Fuite de données à la Métropole du Grand Paris
5 000 personnes touchées. Plainte déposée, enquête en cours.
Étude SoSafe : 87 % des entreprises visées par des attaques IA
Explosion du phishing multicanal (mail, voix, réseaux sociaux). Les IA internes sont même détournées.
Slopsquatting : nouvelle menace cyber
Exploite les erreurs de code générées par l'IA pour injecter des modules malveillants.
Fuites de données : Easy Cash & Indigo
Exposition de données via des prestataires → vulnérabilité des chaînes d'approvisionnement.
Cloud européen : vers une régulation plus stricte
L'UE veut réduire la dépendance à AWS, Microsoft, Google et favoriser un cloud souverain.
Cyberattaque contre une mutuelle santé
Vol de milliers de données médicales sensibles → forte valeur sur le marché noir.
Rapport Malwarebytes : l'IA accélère la cybercriminalité
Adoption massive d'IA générative par les cybercriminels : phishing IA, deepfakes, malwares autonomes. L'IA rend les attaques plus rapides, évolutives et furtives. Explosion des menaces : +700 % de deepfakes, phishing IA ultra ciblé, quishing (QR-codes piégés), smishing.
Patch critique Cisco IOS
Faille permettant exécution de code à distance. Mise à jour urgente.
Partenariat Databricks × OpenAI
Fusion big data + IA générative → nouvelles solutions avancées pour entreprises.
Thales progresse sur la communication quantique
Vers des communications impossibles à intercepter.
Cloud écolo : certifications CNDCP
Plusieurs datacenters français deviennent neutres en carbone.
Trend Micro : Deepfakes et actes malveillants
Deepfakes utilisés pour fraude, usurpation d'identité, chantage.
Bouygues Telecom piraté : 6,4 M de clients
Vol de données personnelles + coordonnées bancaires.
Cyberattaque sur un réseau de transport européen
Systèmes ferroviaires perturbés.
NETSCOUT : l'IA augmente les cyberattaques
+8 millions d'attaques en 2025, Europe en première ligne.
Exercice national "Rempar25" (France)
Simulation d'attaque massive → 5 000 participants.
Appel mondial pour encadrer l'IA
Experts demandent des "lignes rouges" : armes autonomes, surveillance massive.
ENISA Threat Landscape 2025
Menaces diversifiées, IA de plus en plus centrale dans les attaques.
UE — Services publics numériques vulnérables
Manque de protections dans les administrations publiques → cible privilégiée.
Trend Micro : automatisation totale du cybercrime en 2026
Agents IA capables d'attaquer, exploiter et monétiser sans humain.