KILIAN PICHARD
Ingénieur Cybersécurité, passionné par la sécurité des réseaux, l'analyse SOC et Linux
Je suis toujours à l'écoute du marché et de nouvelles opportunités en cybersécurité. N'hésitez pas à me contacter !
À propos

Kilian PICHARD | Ingénieur Cybersécurité
Hello ! Je suis ingénieur en cybersécurité, passionné par la sécurité des réseaux, l'analyse SOC et Linux. Je suis constamment à la recherche de nouveaux défis pour allier ma passion et mon expertise. En résumé : un passionné prêt à relever tous les challenges !
- Âge : 25 ans
- Adresse : Brest (France)
- Email : contact-pro@kilianpichard.com
- Root Me : 1435 points
- Experiences
- Formations
- Projets
-
Freelance - Brest (France)
(Mars 2025 - Aujourd'hui)Ingénieur Cybersécurité Indépendant
Actuellement en poste chez un client exigeant des standards élevés en matière de sécurité et de protection des données, je me spécialise dans le durcissement des infrastructures réseaux et serveurs, assurant une protection optimale pour les environnements Windows Server et Linux. Mon expertise inclut la vérification de la configuration des pare-feux et des solutions de switching pour renforcer la sécurité des réseaux.
Mes services couvrent également :
🔹 Conformité et normes : accompagnement dans la conformité aux normes II901, ISO 27001, et autres standards de sécurité.
🔹 Analyse des risques : identification et évaluation des risques pour proposer des stratégies de mitigation adaptées.
🔹 Veille technologique : surveillance continue des évolutions et des menaces en matière de cybersécurité pour anticiper les risques.
🔹 Durcissement et remontée des logs : renforcement de la sécurité des systèmes et intégration des logs dans un SIEM pour une surveillance et une analyse centralisées.
🔹 Validation de la liasse documentaire : vérification et validation des documents de sécurité pour assurer leur conformité et leur exhaustivité.
-
Astek / Entreprise navale de la défense - Brest (France)
(Oct 2023 - Mars 2025)Ingénieur Cybersécurité
Durant ma mission actuelle, je participe activement à la gestion de la sécurité des projets au sein d’une entreprise navale de la défense, en mettant un accent particulier sur l’infrastructure réseau et serveur, ainsi que sur la conformité aux normes de sécurité.
🔹 Suivi de la sécurité des projets : Je suis le point de contact de la sécurité des différents projets qui me sont confiés, avec un accent particulier sur l’infrastructure réseau et serveur.
🔹 Vérification de la conformité aux exigences de sécurité : Je veille à ce que les projets suivent les normes de sécurité strictes, comme l’II 901, ainsi que les recommandations de l’ANSSI, du CIS et des fournisseurs de solutions. Cela assure à la fois le respect des réglementations et une sécurisation des systèmes et équipements.
🔹 Durcissement des équipements : Je m’assure du durcissement des équipements réseau (tels que les firewalls, switchs, chiffreurs), des systèmes d’exploitation (Linux, Windows), ainsi que des serveurs (NAS, hyperviseurs, etc.), en faisant appliquer les bonnes pratiques de sécurité pour minimiser les risques de vulnérabilité et renforcer la résilience des infrastructures.
🔹 Analyse des logs : Je vérifie la configuration du serveur syslog des équipements pour m’assurer que les journaux sont correctement remontés dans le SIEM. J’analyse également le contenu des logs afin de veiller à la cohérence des logs qui sont remontés, garantissant ainsi une surveillance continue de la sécurité des équipements.
🔹 Sensibilisation des équipes aux bonnes pratiques de sécurité : En tant que référent sécurité du projet, je transmets les bons conseils et les bonnes pratiques aux équipes. Je suis également disponible pour répondre à leurs questions, en veillant à ce qu’elles comprennent et appliquent les mesures de sécurité appropriées pour garantir la sécurité des projets.
-
Continental Digital Services France - Toulouse (France)
(Sept 2022 - Sept 2023)Alternant Ingénieur Cybersécurité
Au cours de mon alternance, j’ai participé à diverses initiatives liées à la gestion de la sécurité et à la conformité des projets, en collaboration avec l’équipe du SOC et d’autres départements, tout en renforçant mes compétences en cybersécurité et gestion des risques.
🔹 Conception et mise en place d’un processus de gestion d’alertes : En collaboration avec l’équipe du SOC, j’ai contribué à la création d’un processus visant à améliorer l’efficacité du Security Operations Center interne. Ce processus a permis de réduire considérablement le délai de remontée des alertes aux équipes projets.
🔹 Analyse de risques : J’ai participé activement à l’analyse de risque pour un projet déjà certifié ISO 27001. La méthode d’analyse de risque utilisée était basée sur la méthode EBIOS RM.
🔹 Maintenance et mise en place de la certification ISO 27001 : Une part significative de mon alternance a été dédiée à la maintenance de la certification ISO 27001 pour un SMSI déjà certifié et à la préparation pour la certification ISO 27001 d’un autre SMSI.
🔹 Suivi de l’audit de renouvellement : J’ai activement participé au suivi de l’audit de renouvellement pour la certification ISO 27001 déjà en place sur un SMSI, garantissant ainsi le maintien des pratiques de sécurité à un niveau élevé.
-
Universidad de Jaén - Jaén (Espagne)
(Avr 2022 - Juil 2022)Stage Développeur Full Stack - 4 mois
Lors de mon stage de 4 mois à l’Université de Jaén en Andalousie (Espagne), j’ai participé à la conception et au développement d’un site web pour un projet culturel visant à mettre en avant les femmes pionnières de l’informatique.
🔹 Conception et développement du site web : J’ai conçu et développé un site web interactif pour ce projet, en mettant l’accent sur la valorisation des femmes pionnières dans le domaine de l’informatique.
🔹 Frontend avec ReactJS : Le développement du frontend a été réalisé en utilisant ReactJS, ce qui m’a permis de créer une interface utilisateur dynamique et réactive. J’ai également utilisé HTML, CSS et le framework Tailwind CSS pour assurer un design moderne et responsive.
🔹 Backend avec Strapi et SQLite : Pour le backend, j’ai utilisé le CMS Headless Strapi, ainsi que le langage JavaScript. J’ai travaillé avec une base de données SQL en utilisant la bibliothèque SQLite pour le stockage des données.
🔹 Déploiement sur serveur HTTP Nginx : Une fois le site terminé, j’ai déployé le site web sur un serveur HTTP Nginx, garantissant ainsi sa disponibilité en ligne.
🔹 Technologies utilisées : JavaScript (ReactJS), HTML, CSS, Tailwind CSS, SQLite, WebStorm, Git et GitHub.
-
Sigma Consulting - Pau (France)
(Mai 2022 - Juil 2022)Stage Développeur Full Stack - 3 mois
Lors de mon stage de 3 mois chez Sigma Consulting, j’ai participé au développement d’un logiciel SaaS nommé Airphoning. Ce projet m’a permis de travailler sur le développement complet d’une application web, du front-end au back-end.
🔹 Développement d’un logiciel SaaS : J’ai développé Airphoning de zéro, en intégrant toutes les fonctionnalités nécessaires pour offrir une expérience utilisateur fluide et complète.
🔹 Installation et utilisation du framework Symfony : J’ai installé et configuré le framework Symfony, en l’utilisant pour le développement des fonctionnalités backend de l’application.
🔹 Base de données et programmation en PHP et SQL : J’ai travaillé sur l’implémentation de la base de données complète en SQL, en utilisant PHP pour la logique côté serveur et en intégrant les fonctionnalités nécessaires au bon fonctionnement du SaaS.
🔹 Développement du front-end et back-end : Mon rôle comprenait également le développement du front-end (interface utilisateur) en HTML5, CSS3 et JavaScript, ainsi que le développement du back-end pour gérer les interactions avec la base de données.
🔹 Technologies utilisées : PHP, HTML5, CSS3, JavaScript, SQL, Git, GitHub.
-
Marine Nationale - Bretagne (France)
(Juil 2018 - Juil 2021)Réserviste de la Marine Nationale
Lors de mon expérience en tant que guetteur sémaphorique pour la Marine Nationale, j’ai suivi une formation de 2 semaines à l’École Navale de Brest et j’ai effectué diverses missions de surveillance des approches maritimes.
🔹 Formation à l’École Navale de Brest : J’ai suivi une formation de 2 semaines à l’École Navale, où j’ai acquis les compétences fondamentales nécessaires pour assurer la surveillance des zones maritimes, tout en me familiarisant avec les équipements spécifiques utilisés par la Marine Nationale.
🔹 Missions de surveillance maritime et aérienne : J’ai été chargé de la surveillance des approches maritimes et aériennes le long des côtes françaises, en utilisant des moyens de détection et de communication sophistiqués.
🔹 Identification et contrôle des navires : Une de mes missions clés était l’identification et le contrôle des navires circulant à proximité des côtes françaises pour assurer la sécurité et la conformité des activités maritimes.
🔹 Lutte contre la pollution marine et les trafics illicites : J’ai participé à la surveillance des activités maritimes visant à lutter contre la pollution marine et à détecter les trafics illicites, contribuant ainsi à la préservation de l’environnement maritime.
🔹 Aide à l’assistance en mer : J’ai également contribué aux opérations d’assistance en mer avec la SNSM, en intervenant pour apporter une aide rapide en cas d’incident ou de besoin d’assistance, garantissant ainsi la sécurité des personnes en mer.
-
La Web Factory - Anglet (France)
(Mai 2020 - Juil 2020)Stage Développeur Back-end - 3 mois
Lors de mon stage de 3 mois chez La Web Factory, j’ai contribué au développement et à la mise à niveau d’une plateforme CRM en utilisant PHP. Ce stage m’a permis d’acquérir des compétences solides dans l’automatisation des processus, la gestion des données et la création d’interfaces dynamiques.
🔹 Développement et mise à niveau d’une plateforme CRM : J’ai participé à l’amélioration et à l’enrichissement des fonctionnalités d’une plateforme CRM, en travaillant principalement sur l’implémentation de nouvelles fonctionnalités et l’optimisation du système existant.
🔹 Automatisation des tâches : J’ai installé et créé des tâches d’automatisation permettant de stocker des données JSON dans une base de données SQL de manière optimale. Cela a facilité la gestion des données dans le CRM et amélioré l’efficacité des processus.
🔹 Création d’un tableau de bord interactif : J’ai conçu un tableau de bord pour permettre aux utilisateurs de visualiser les données de manière claire et interactive à l’aide de Chart.js, facilitant ainsi la prise de décision basée sur les données.
🔹 Technologies utilisées : PHP, JavaScript, Chart.js, HTML5, CSS3, SQL, Git, GitHub.
-
TryHackMe - En ligne
(2024 - 2025)Career Path - SOC Level 1 & Level 2
Ces formations m’ont permis d’acquérir une expertise approfondie en surveillance et défense des systèmes d’information au sein d’un Security Operations Center (SOC). Elles couvrent l’ensemble du cycle de détection, d’analyse et de réponse aux incidents de cybersécurité :
🔹 SOC Level 1 – Détection et Analyse des Menaces
-
Surveillance des événements de sécurité via SIEM (Splunk, Wazuh, etc.).
-
Détection et investigation des alertes (log analysis, correlation rules).
-
Identification des menaces courantes (malwares, phishing, attaques réseau).
-
Premières actions de réponse aux incidents et escalade.
🔹 SOC Level 2 – Réponse aux Incidents et Gestion Avancée des Menaces
-
Analyse approfondie des cyberattaques et investigation forensic.
-
Détection des attaques complexes (APT, ransomwares, exploitation avancée).
-
Mise en place de règles de détection et d’automatisation SOC (SOAR).
-
Coordination avec les équipes de sécurité pour la remédiation et le durcissement des infrastructures.
Grâce à ces formations, j’ai développé des compétences solides en surveillance des SI, investigation des menaces et réponse aux incidents, me permettant d’assurer une défense efficace contre les cyberattaques.
-
-
TryHackMe - En ligne
(2024)Career Path - Jr Penetration Tester
Cette formation immersive m’a permis d’acquérir une solide compréhension des fondamentaux du pentesting et des techniques de sécurité offensive, même si ce n’est pas mon domaine principal. Elle couvre plusieurs aspects clés de la cybersécurité :
🔹 Reconnaissance & Scanning : Utilisation d’outils comme Nmap et Gobuster pour identifier les services, ports ouverts et vulnérabilités potentielles sur un réseau.
🔹 Exploitation des Vulnérabilités : Découverte et exploitation de failles courantes (OWASP Top 10, vulnérabilités réseau et systèmes) avec Metasploit et d’autres outils.
🔹 Escalade de Privilèges : Techniques pour obtenir des droits administrateurs sur des systèmes Linux et Windows.
🔹 Post-Exploitation & Persistence : Analyse des logs, mouvements latéraux et maintien de l’accès à un système compromis.
🔹 Rapport de Pentest : Rédaction d’un rapport structuré sur les vulnérabilités trouvées et recommandations de remédiation.
Bien que je ne pratique pas le pentesting au quotidien, ce parcours m’a donné une meilleure compréhension des techniques d’attaque, ce qui me permet d’anticiper et de renforcer la sécurité défensive des systèmes que je protège.
-
CY Tech (ex EISTI) - Pau/Cergy (France)
(Sept 2020 - Sept 2023)Diplôme d'ingénieur en informatique - Spécialisation en cybersécurité
Cette formation m’a permis d’acquérir une expertise approfondie en informatique et cybersécurité, couvrant à la fois les aspects techniques et stratégiques de la protection des systèmes d’information.
🔹 Développement & Algorithmique : Conception et optimisation d’algorithmes, structures de données, Design Patterns.
🔹 Réseaux & Programmation Système : Architecture réseau, programmation bas niveau (processus, IPC, sockets, TCP).
🔹 Cybersécurité & Sécurité des SI :
-
Cryptographie (symétrique, asymétrique).
-
Sécurité web (OWASP, XSS, CSRF, SQLi).
-
Pentests & forensics, reverse engineering, analyse de malware.
-
Gouvernance et conformité (ISO/IEC 2700x), gestion de crise & réponse aux incidents.
-
Sécurité des réseaux, durcissement Linux, sécurité matérielle et logicielle.
-
Sécurité des systèmes industriels (SCADA).
🔹 Programmation Web & Logicielle : Développement en HTML5, CSS3, JavaScript, PHP, Spring, Hibernate, SQL/MySQL.
🔹 Systèmes d’Exploitation : Administration et exploitation de Linux/Windows, commandes Unix avancées.
🔹 Intelligence Artificielle & Machine Learning :
-
Réseaux de neurones, Deep Learning, NLP (Python, Keras, TensorFlow).
-
Apprentissage par renforcement.
🔹 Tests & Programmation avancée :
-
Tests unitaires (JUnit).
-
Programmation parallèle (OpenMPI, MPI).
-
Langages maîtrisés : HTML5, CSS3, JavaScript, PHP, Python, C, C++, Java, Prolog, Scala, R.
Grâce à cette formation, j’ai développé une vision globale de la cybersécurité, de la programmation et de l’administration des systèmes, me permettant d’intervenir efficacement dans la protection des infrastructures IT et la sécurisation des applications.
-
-
IUT de Bayonne et du Pays Basque - Anglet (France)
(Sept 2018 - Sept 2020)DUT Informatique
Ce diplôme m’a permis de développer des compétences solides en informatique, couvrant un large éventail de domaines allant de la programmation à la gestion de projet, avec un accent particulier sur les bases de données et les réseaux. Voici un résumé des compétences acquises :
🔹 Développement & Algorithmique : Maîtrise des algorithmes, structures de données et Design Patterns pour optimiser la conception logicielle.
🔹 Réseaux & Programmation Système : Programmation réseau avec sockets, protocoles (TCP/IP, modèle OSI) et langage C pour le développement d’applications réseau.
🔹 Programmation Web & Bases de Données : Développement d’applications web avec HTML5, CSS3, JavaScript, PHP (Symfony). Conception et gestion de bases de données relationnelles avec SQL, PL/SQL (Oracle), création de triggers et mise en place de modèles DAO/ADO.
🔹 Analyse & Conception Objet : Utilisation de méthodes UML et MERISE pour la conception de systèmes logiciels.
🔹 Droit & Cyberdroit : Compréhension du cadre juridique lié à l’Internet, la cybercriminalité, la sécurité des systèmes, la protection intellectuelle et les droits d’auteur.
🔹 Gestion d’Entreprise : Compétences en gestion de projet, ainsi que la création et reprise d’entreprise dans le domaine de l’informatique.
🔹 Systèmes d’Exploitation : Administration et utilisation de Linux et commandes Unix pour le travail sur des systèmes basés sur Unix.
🔹 Langages de Programmation : Compétence dans une large gamme de langages de programmation, notamment HTML5, CSS3, JavaScript, PHP, Java, Python, C, C++, Java, Assembleur, R.
Ce DUT a jeté les bases solides pour ma carrière en informatique, avec une approche axée sur les applications pratiques, la gestion des projets et la cybersécurité, me permettant d’être polyvalent dans différents domaines techniques.
-
Lycée Léonce Vilejeux - La Rochelle (France)
(Sept 2015 - Juin 2018)Baccalauréat Scientifique option Informatique et Sciences du Numérique
🔹 Développement & Algorithmique : Maîtrise des algorithmes, structures de données et Design Patterns pour optimiser la conception logicielle.
🔹 Algorithmes
🔹 Réseau : TCP/IP, protocoles, adressage, modèle OSI
🔹 Programmation web : HTML5, CSS3, JavaScript, PHP
🔹 Sciences de l’ingénieur : Arduino, imprimante 3D, conception d’un module pour la récupération d’énergie sur le vélo
🔹 Base de données : SQL/MySQL
-
CY Tech (ex EISTI) - Pau/Cergy (France)
(Mars 2023 - Mai 2023)Projet universitaire - Implémentation d'un cœur virtuel
🔹 Conception et développement d’un cœur virtuel en langage C, utilisant une architecture de 64 bits. Ce cœur virtuel était capable de gérer un ensemble de 16 registres de 64 bits, ce qui était essentiel pour les opérations de bas niveau liées à la sécurité informatique.
🔹 Création d’un compilateur en Python, permettant de traduire un fichier assembleur en un fichier binaire compréhensible par le cœur virtuel. Cette étape était cruciale pour permettre la programmation du cœur virtuel en utilisant un langage assembleur adapté aux besoins de la sécurité informatique.
🔹 Mise en place d’un mécanisme de récupération des instructions à partir du fichier binaire généré par le compilateur. Ces instructions étaient ensuite décodées et exécutées par le cœur virtuel, ce qui était essentiel pour les analyses de sécurité et les expérimentations.
🔹 Tout au long du projet, nous avons veillé à la sécurité et à la fiabilité du cœur virtuel, en nous assurant qu’il pouvait exécuter des instructions de manière sécurisée et reproductible.
🔹 Lien vers le projet : Kilian-Pichard/virtual_core
-
CY Tech (ex EISTI) - Pau/Cergy (France)
(Sept 2021 - Dec 2021)Projet universitaire - Développement d'une application web
🔹 Conception et développement d’une application web pour aider les étudiant à réviser avant les examens.
🔹 Développement sur IntelliJ avec le langage Java et le framework Spring pour utiliser Spring Boot et Spring Data JPA.
🔹 Technologies : Java, HTML, CSS, JavaScript, IntelliJ, Spring Boot, Spring Data JPA, Git, GitHub.
-
IUT de Bayonne et du Pays Basque - Anglet (France)
(Sept 2019 - Mai 2020)Projet universitaire - Développement d’une application Android
🔹 Conception et développement d’une application d’apprentissage de la musique sur Android, nommée Zic’All.
🔹 Développement sur Android Studio avec le langage Java pour la partie logique et XML pour la partie graphique.
🔹 Technologies : Java, XML, Android Studio, Git, GitHub.
Compétences
🛡️ Cybersécurité & Réseaux
🔹 Sécurité des réseaux : Firewalling (Stormshield, Palo Alto, Fortinet), segmentation réseau, VPN (IPsec, TLS, WireGuard), NAT, ACL
🔹 Durcissement des équipements : Sécurisation et configuration avancée des firewalls, switches (Cisco, Brocade) et chiffreurs
🔹 Analyse des logs & supervision : Configuration et exploitation de serveurs syslog, détection d’anomalies, SIEM (Splunk, Wazuh)
🔹 Audit & tests de sécurité : Vérification des conformités réseau, analyse de flux (Nmap, Wireshark)
⚙️ DevSecOps & Automatisation
🔹 Sécurité dans les pipelines CI/CD : Intégration des bonnes pratiques de sécurité dans les processus DevOps
🔹 Infrastructure as Code & Automatisation : Utilisation d’Ansible, Docker, Docker Compose, Portainer et Proxmox pour gérer et automatiser les infrastructures, avec développement de scripts Python/Bash.
🔹 Gestion des certificats PKI : Configuration et gestion des certificats pour sécuriser les communications.
📜 Normes & Conformité
🔹 Référentiels & standards : Application des bonnes pratiques ANSSI, CIS Benchmarks et éditeurs
🔹 Conformité & sécurité des infrastructures : Mise en conformité aux standards de sécurité (ISO 27001, II 901, ANSSI RGS, NIS 2)
🔹 Audit et durcissement des systèmes : Amélioration de la sécurité des équipements et systèmes dans des environnements sensibles
🛠️ Outils & Technologies
🔹 SIEM & Analyse des logs : Splunk, ELK, Wazuh, gestion et exploitation des journaux système et réseau
🔹 Sécurité des systèmes : Windows Server, Linux (Debian, Red Hat, Ubuntu), contrôle des accès et audit des permissions
🔹 Outils de test & analyse : Wireshark (analyse de paquets), Nmap (cartographie réseau)