Candidat alternant Pentest Web & Infrastructure — cybersécurité, réseau opérateur et labs offensifs.
Je suis étudiant en BUT Réseaux & Télécommunications, spécialité Cybersécurité, et admis en cycle d'ingénieur à l'ESIEA pour un parcours orienté Web & Infrastructure.
Mon profil est volontairement ancré dans le terrain : réseau d'entreprise, VPN, segmentation, supervision, diagnostic d'incidents, puis mise en pratique offensive sur des plateformes comme RootMe et TryHackMe.
Chez Orange Business, je travaille sur des services IP/VPN pour clients professionnels. Cette exposition à des environnements critiques me donne une base solide pour aborder le pentest avec une vraie compréhension des architectures réseau, pas seulement des outils.
Avant cela, mon bac STI2D option SIN m'a donné un premier socle systèmes, programmation et objets communicants, renforcé par une participation à la Coupe de France de Robotique : contraintes réelles, débogage, travail en équipe et logique d'intégration.
Support technique sur des services IP/VPN entreprise pour clients professionnels. Diagnostic d'incidents réseau critiques, analyse de causes racines, escalade, suivi client et contribution à la continuité de service.
Valeur pour le pentest : compréhension concrète des architectures opérateur, des flux réseau, des contraintes de production et des impacts métier d'une mauvaise configuration.
Support bénévole auprès d'une communauté majoritairement anglophone autour d'un logiciel d'optimisation Windows. Aide au diagnostic à distance, explication de manipulations techniques et résolution de problèmes liés aux paramètres système, performances et configurations sensibles.
Acquis : communication technique en anglais, vulgarisation, rigueur dans le guidage utilisateur et compréhension fine de l'environnement Windows côté poste client.
Formation orientée réseau, systèmes, sécurité et télécommunications : routage, VLAN, OSPF, DHCP, DNS, VPN, Linux, supervision, virtualisation et bases de cybersécurité.
Objectif : transformer les acquis réseau en compétences exploitables en audit, pentest infrastructure et sécurisation d'environnements d'entreprise.
Parcours orienté systèmes d'information et numérique : logique de programmation, objets connectés, architecture de systèmes techniques et démarche projet.
Participation à la Coupe de France de Robotique, avec une expérience concrète de l'intégration, du test, du débogage et du travail sous contrainte technique.
Projet BUT : conception et déploiement d'une infrastructure multi-sites avec segmentation VLAN, routage dynamique OSPF, haute disponibilité VRRP, firewall Linux nftables, DMZ et VPN. Validation de la connectivité, tests de résilience et rédaction d'une documentation technique exploitable.
Pratique régulière sur des environnements contrôlés pour renforcer les bases du pentest web et infrastructure : reconnaissance, énumération, logique d'exploitation, analyse de services exposés, lecture de traces et rédaction de notes techniques pour capitaliser les méthodes.
Reproduction en environnement isolé de vulnérabilités critiques : CVE-2019-0708 BlueKeep sur RDP et CVE-2021-44228 Log4Shell sur Log4j. Étude du contexte, exploitation encadrée, observation des impacts et identification des contre-mesures.
Participation dans le cadre du bac STI2D SIN : intégration de composants, logique de commande, tests, débogage et amélioration incrémentale d'un système robotisé. Une expérience utile pour un profil cyber, car elle montre la capacité à comprendre un système complet, pas seulement une couche logicielle isolée.
Je recherche une alternance Pentest Web & Infrastructure à partir de septembre 2026. Mon objectif : apporter une base réseau solide, une vraie rigueur de diagnostic et une progression continue en cybersécurité offensive.
juba.lounnas1@gmail.com