All roads lead to Cybersecurity

It has always been difficult for me to get a concrete idea of a job. Especially in the changing world in which we live.

In the 21st century, the importance of transversal skills as meta-skills is becoming apparent. In other words, in the world of cybersecurity, a job may contain different skills needed to be effective in its practice. In cyber professions, whether technical or non-technical, learning how to learn becomes essential to adapt to a rapidly changing environment.

This demand for flexibility encourages observation, evaluation and analysis, while sharing with your peers resources, expertise and vision for protecting citizens’ data and their way of life.

Living in the 21st century disrupts traditional learning through continuous learning, but how to transform information into knowledge?

In this article I will try to answer the questions: What are the different areas of cybersecurity? What skills are needed to work in cybersecurity? What careers are there?

The different areas in Cybersecurity

The careers in Cybersecurity

Which skill for which career?

About degrees and salaries

Cybersecurity being a young field, degrees are not the only rule to get a job, the experience and motivation of the candidate remains what will make the difference for an employer. You can train yourself, pass certifications, engage with cyber security organizations to demonstrate this motivation.

How to get started with pentesting?

When people ask me about how to get into pentesting, the first i say is that practice is essential. But how to practice pentesting on your own? How to get started with virtual machines?

In this article i am going to explain, how to create a virtual attacking machine. With this machine, you will be able to practice on platforms that have « boxes ». Boxes are vulnerable machines that can be hacked. I will then present some of the website you can use for practice.

Practicing this way is very helpful because it is the closest way to understand pentest (it is not realistic but you will get the core techniques used for pentest)

How to get started ?

Create your virtual attacking machine with Kali Linux

  1. Download Virtualbox and install it: https://www.virtualbox.org/  
  2. Download Virtualbox and install it from here  
  3. Download the lastest kali linux virtualbox image (it is going to be our attacker machine) Make sure to take the virtualbox image and not the vmware one:
  1. Install Kali:
  • Go to virtualbox and click on « File » > « Import Appliance… »
  • Click on the yellow folder and navigate to the image of kali you downloaded, select it and click on open
  • Click on next and then click on import. It will take a little while… And then launch it for the first time. Username should be kali and password kali but you can find this info on their website or on the description of your machine in virtualbox
A screenshot of a social media post

Description generated with very high confidence

What website can you use?

Some great starters

First i would recommend to create an account on tryHackMe here, it’s free! Then you will have to download your configuration file and access to the VPN so you can start hacking away on their machines.

What is awesome about tryhackme is that you even have box to learn how to get started on their platform here. This other box will tell you everything about OpenVPN and how to access the boxes. So it will not only be useful on tryhackme but also on other platforms and in your daily practice as a pentester (we do sometimes need a VPN to access our customer system to test).

If you are not familiar with VPN here is a wikipedia article explaining what it is. But simply put you can see a VPN as a tool that will give you access to another computer or environment remotely. TryHackMe and other website for pentesting practice will require a VPN so that you can access your practicing environment, usually a vulnerable machine hack.

If you are not familiar with linux, TryHackMe has a box that explains it very well, you even get a cool badge by completing it! You can also practice on overthewire.org, this website is a wargame you will be able to learn about linux and security concepts. If you want a little more explainations on concepts you should definitely go on linuxjourney.

After this you can have a look at the box on TryHackMe that introduces you to pentesting: basic pentesting.

Here is a list of great box (all free) on tryhackmefor beginners:

There are plenty more i really recommend you to have a look around.

Push your skills further with other platforms

You have covered your beginners skills? You want to go further? Here are some useful resources for this.

Code name 23-00 / Nom de code 23-00

Faire défiler le texte pour la version française

This story is largely based on real facts, the names and places have been changed to ensure the anonymity of the characters and entities involved.

One beautiful fall morning, Agent John Durden and I received a mysterious package at the « Beautiful Winter Day » office…

No, our mission does not start with a tape recorder whose tapes burn out at the end of the message.

It starts with a mission order from the Bureau that Agent Effix left on our email inboxes:

« Good morning, Agent Durden and Agent Granville, your mission, if you agree, will be to enter the offices of Sansnom. We must act urgently, Sansnom would like to know if their security system is ready before the unfixable happens. You will have to visit four strategic locations:

The electrical room, the server room, the production room and finally the hardest place to reach the management offices.

If you have no question, this message will self-destruct in a few seconds… or not. »

Excited about our new mission, Agent Durden and I took the first train.

When we arrived at the location, we thought we were in front of a fortress… This imposing building was surrounded by high, sharply pointed gates, its walls were adorned with surveillance cameras, and guards made sure that everyone who entered had a badge to prove their presence.

Also, to make things more difficult for us, any outside person who wanted to enter was escorted to his or her appointment.

This deployment of deterrent security forced us to make our scenarios more complex, but in no way diminished our determination.

In short, only one question occupied our thoughts: How to get in?

We then observed the habits of the local workers. How did they use their badges? Did they sneak into the glass gates in single or multiple groups?

That’s when agent Durden noticed that the glass door reserved for people with reduced mobility had a bottom door large enough to fit through.

We also noted that by a certain time the main security towers were empty, only the scanning cameras were ensuring the security of the building.

Were they operational? We didn’t know.

These small discoveries, our many reconnaissance phases and our multiple scenarios, led us to make an abrupt decision, our eyes concluded: « It will be tonight »…

23-00, dark night, like our camouflages, we were in front of the targeted door waiting for silence around us.

Excitement and apprehension took hold of us, but our determination would guide our entire mission.

Swept away by this mixture of emotions, I suddenly slipped under the narrow doorway.

Joined by my sidekick, we looked at each other for a moment without daring to breathe too deeply, as if we were waiting for something to happen. Nothing happened. In front of us were large staircases.

We went up the first steps and arrived at another staircase, but protected this time.

Undeterred, we went around and found an open door next to it.

So we began our ascent to the various offices in the building.

Our exploration on each floor allowed us to make beautiful discoveries such as blank badges to circulate in the building, precise plans of each room, unlocked mobile phones …

As our research progressed, we were able to find our way around this well-guarded lair which still seemed to selfishly hide some of its mysteries.

In one of the rooms on the third floor, we found temporary access badges, as well as a machine that seemed to be used to print new badges.

Our searches and finds were interrupted by our startle at every sound we thought we heard.

To optimize time, but more importantly to complete our mission, we eventually parted ways.

There, on one of the desks, I found a large booklet containing access codes and instructions for the building’s security systems.

Agent Durden had also made some interesting discoveries, including plans of the building.

Both of us, armed with our valuable information, decided to reach our first target, the management offices. Prior to our mission, I had been able to create a precise profile with information from the management.

When we arrived upstairs, we found that the door security system was much more elaborate than the others, listening only to his courage, Agent Durden began to try to hook the door.

Indeed, agent Durden, always very skilled with his hands, had taken care to forge for us a door-picking equipment that would have made even the greatest locksmiths blush.

While he was testing his new tools, I concentrated on searching for any additional information from the surrounding offices.

Some of the drawers were locked, so the search for their keys intuitively led me to a box containing almost magically the keys to the drawers.

I made interesting discoveries about the schedules of the various members of the management. I made notes and took pictures of everything in case we had to improvise another scenario the next day if we didn’t reach our targets that night.

Officer Durden, who was dealing with a particularly tough door, suggested that I go back down to the third floor offices to pick up a blank badge from the machine we had spotted beforehand, which he hoped would help him with this tedious task.

He didn’t count on a bunch of master keys that he found in a drawer. With these discoveries made, and the master keys tested on a few doors, we took the opportunity of opening the electrical room which we had located, but which we could not open for lack of keys.

Then we went back upstairs to the floor and the offices we had been looking for.

Suddenly as we walked down a corridor we heard the sound of a door slamming very near us, and Officer Durden rushed down a small perpendicular passage which ran along the side of the fully glazed offices and found a dark corner where he crashed against the wall.

Surprised by the urgency of the situation and dazzled by a shower of light on me, I had no choice but to stick to the wall of the passage.

Officer Durden glanced at me, his look distorted by anguish, and then we passed a security guard from behind who miraculously did not turn around and pay no attention to our cleverly concealed presence.

Once the silence came back, which seemed hours later but was only a few seconds, we moved away as quietly and quickly as possible. We resumed our mission at the refractory door to test the passes we had found earlier.

Eureka, it opened, we had reached our first target, which we took pictures of.

We decided to do all the floors we hadn’t done yet in search of our last targets. That’s how we found the server room, however, our master keys didn’t work and the place was even more full of cameras than the rest of the offices.

We spotted a slab in a false floor and discovered that we could lift it to get into the room. We took a picture of it as evidence of a possible bypass of the security system and continued our descent and visit of the top floors.

We paused to study the plans we had found previously and especially the basement plan that intrigued us.

We spotted an area where nothing was indicated and concluded that it was probably another of our most important targets: the production room, which was also our last target, the one that would end our perilous mission.

So we headed there, joyful and carefree of our previous successes, but still discreet. As we descended to the basement we heard a radio noise and finished our descent on velvet steps despite my poor choice of shoes, which had an annoying tendency to squeak on the smooth floor. Once in front of the door of the ultimate room, I opened it carefully while agent Durden took a picture of me saying « the backlight suits you! « which triggered my hilarity and prevented me from immediately seeing the person who was working in this room, which seemed to be a production room indeed.

« What’s going on here? « asked the individual, Agent Durden stammered, « We’re lost”.

Still mixed between the stress of our previous frights and exhilarated by the fact that this room was the end of our mission, I said to our interlocutor:

« My colleague was kind enough to accompany me to retrieve important documents.  » I showed the official envelope that I had retrieved during our visit to the third floor and in which was just some letterhead paper that I had taken in case we had to build future scenarios.

« I had left them in the office, but now we can’t find the exit, where is it please? »

The individual, even more embarrassed than we were, pointed to the security post for the night exit, while a security guard came down and asked us what we were doing here in the middle of the night. We had been in the building for more than five hours. We explained our shameless lies to him again and showed him the temporary badges previously recovered to justify our presence, while joining his colleague.

He asked us more questions and we were forced to give the name of our contact to justify the absence of an escort. The second officer was disconcertingly kind and explained that he was surprised to see us arrive in the basement.

They took our names and our identification papers, and then showed us the gate where we had to badge our way out. So we tried to get through with the temporary badges, which obviously did not allow us to open the glass doors.

So they opened the gates themselves and we were able to leave, relieved and happy about the success of this mission.

After walking a few meters outside, the second officer joined us to collect our temporary badges. « We will provide you with other badges tomorrow, » he apologized, « but we must first clear up this incident which should not have happened.”

We gave him back our badges and were able to leave for the comfort of our homes, with the satisfaction of a mission accomplished and as many emotions as memories in our eyes and hearts.


Cette histoire est largement inspirée de faits réels, les noms et les endroits ont été changés afin de garantir l’anonymat des personnages, et entités concernés.

Un beau matin d’automne, l’agent John Durden et moi-même avons reçu aux bureaux de « Belle journée d’hiver » un mystérieux colis… 

Non, notre mission ne commence pas avec un magnétophone dont les bandes se consument à la fin du message.

Mais bien par un ordre de mission de l’agent Effix du Bureau, laissé sur nos boîtes courriel :

« Bon matin agent Durden et agent Granville, votre mission si vous l’acceptez sera de vous introduire dans les bureaux de Sansnom. Il faut agir de toute urgence, Sansnom souhaiterait savoir si leur système de sécurité est au point avant que l’irréparable ne se produise. Vous allez devoir y visiter quatre endroits stratégiques:

La salle électrique, la salle des serveurs, la salle de production et enfin l’endroit le plus difficile à atteindre les bureaux de la direction.

Si vous n’avez pas de questions, ce message s’autodétruira dans quelques secondes … ou pas»

Excités de notre nouvelle mission, l’agent Durden et moi-même partîmes d’un pas décidé et prîmes le premier train.

À notre arrivée, sur le lieu-dit, nous nous crûmes devant une forteresse. Cette bâtisse imposante était encerclée de hautes grilles aux bouts très pointus, ses murs étaient ornés de caméras de surveillance et des gardes veillaient à ce que chaque personne qui y entrait ait un badge qui justifiait de sa présence. 

Aussi, pour nous compliquer la tâche, toute personne extérieure qui souhaitait y rentrer était escortée à son rendez-vous. 

Ce déploiement de sécurité dissuasive nous obligea à complexifier nos scénarios, mais n’entama en rien notre détermination. 

Une seule question, en somme, occupait nos pensées : Par où rentrer ? 

Nous observâmes alors les habitudes des travailleurs du lieu. Comment utilisaient-ils leur badge ? Se faufilaient-ils à un ou à plusieurs dans les portiques de verres ? 

C’est à ce moment-là que l’agent Durden remarqua que la porte de verre réservée aux personnes à mobilité réduite avait un bas de porte assez grand pour s’y faufiler. 

Nous notâmes également, qu’à partir d’une certaine heure, les tourelles principales étaient vides, seul le balayage des caméras veillait à la sécurité du bâtiment.

Étaient-elles opérationnelles ? Nous n’en savions rien.

Ces minces trouvailles, nos nombreuses phases de reconnaissances et nos multiples scénarios, nous amenâmes à prendre une décision abrupte, nos regards conclurent: « ça sera ce soir »

23-00, nuit noire, comme nos camouflages, nous étions devant la porte ciblée à attendre que le silence se fasse autour de nous.

L’excitation et l’appréhension s’emparèrent alors de nous, mais notre détermination guiderait toute notre mission.

Emportée par ce mélange d’émotions, je me glissais brusquement sous le bas de porte étroit. 

Rejointe par mon acolyte, nous nous regardâmes un instant sans oser respirer trop fort comme si nous attendions que quelque chose se produise. Rien ne se passa. Devant nous se trouvaient de grands escaliers.

Nous montâmes les premières marches et arrivâmes devant un autre escalier, mais protégé cette fois-ci. 

Sans nous décourager, nous fîmes le tour et finîmes par trouver une porte ouverte juste à côté. 

C’est ainsi que nous commençâmes notre ascension vers les différents bureaux du bâtiment.

Notre exploration à chaque étage nous permit de faire de belles trouvailles comme des badges vierges pour circuler dans le bâtiment, des plans précis de chaque salle, des téléphones portables non verrouillés …

Au fur et à mesure de nos recherches, nous nous repérions un peu mieux au sein de cet antre bien gardé qui semblait encore cacher égoïstement quelques-uns de ses mystères.

Dans une des salles du troisième étage, nous trouvâmes des badges d’accès temporaires, ainsi qu’une machine qui semblait servir à imprimer de nouveaux badges. 

Nos recherches et trouvailles connaissaient des intermèdes de sursaut à chaque bruit que l’on croyait entendre.

Pour optimiser le temps, mais surtout pour mener à bien notre mission, nous finîmes par nous séparer.

C’est là que sur un des bureaux, je trouvais un grand livret contenant des codes d’accès et des modes d’emploi des systèmes de sécurité du bâtiment. 

De son côté, l’agent Durden avait également fait de belles trouvailles dont des plans du bâtiment.

Tous deux, forts de nos précieuses informations, nous décidâmes de viser notre première cible, les bureaux de la direction. En amont de notre mission, j’avais pu créer un profil précis avec les informations de la Direction. 

Arrivés à l’étage, nous constatâmes que le système de sécurité des portes était bien plus élaboré que les autres, n’écoutant que son courage l’agent Durden commença à essayer de crocheter la porte.

En effet, l’agent Durden toujours très habile de ses mains avait pris soin de nous forger un matériel de crochetage de porte qui aurait fait rougir les plus grands serruriers.

Pendant qu’il testait ses nouveaux outils, je me concentrais à glaner toutes informations supplémentaires dans les bureaux des alentours. 

Certains tiroirs étaient fermés à clé, la quête de ces clés m’amena intuitivement vers une boîte renfermant presque par « Magie » les clés des tiroirs.

Je fis d’intéressantes découvertes sur l’emploi du temps des divers membres de la direction. Je pris tout en note et en photo pour le cas où nous devions improviser un autre scénario le lendemain si jamais nous n’atteignons pas nos cibles cette nuit.

L’agent Durden ayant à faire à une porte particulièrement coriace, me proposa de redescendre explorer les bureaux du troisième étage afin de prendre un badge vierge de la machine que nous avions repérée au préalable qui, espérait-il, l’aiderait dans cette fastidieuse tâche. 

C’était sans compter sur un trousseau de passe-partout qu’il trouva dans un tiroir. Ces découvertes faites, et le trousseau testé sur quelques portes, nous en profitâmes pour ouvrir la salle électrique que nous avions repérée, mais que nous ne pouvions ouvrir faute de clés.

Nous remontâmes ensuite vers l’étage et les bureaux tant convoités.

Tout à coup alors que nous marchions dans un couloir, nous entendîmes le bruit d’un claquement de porte tout près de nous, l’agent Durden se précipita dans un petit passage perpendiculaire qui longeait des bureaux entièrement vitrés et trouva un coin sombre où il s’écrasa contre le mur. 

Surprise par l’urgence de la situation et éblouie par une douche de lumière sur moi, je n’eus d’autre choix que de me coller au mur du passage. 

L’agent Durden me lança un regard déformé par l’angoisse, puis nous vîmes passer un agent de sécurité de dos qui par miracle ne se retourna pas et ne fit pas attention à nos présences si intelligemment dissimulées. 

Une fois les bruits de pas éloignés, ce qui sembla des heures plus tard, mais ne fut que quelques secondes seulement, nous nous éloignâmes le plus discrètement et le plus rapidement possible. Nous reprîmes notre mission au niveau de la porte réfractaire pour tester les passes que nous avions trouvés précédemment.

Eurêka, elle s’ouvrit, nous avions atteint notre première cible que nous prîmes en photos.

Nous décidâmes de faire tous les étages que nous n’avions pas encore faits à la recherche de nos dernières cibles. C’est ainsi que nous trouvâmes la salle des serveurs toutefois, notre trousseau ne fonctionnait pas et l’endroit était encore plus truffé de caméras que le reste des bureaux. 

Nous repérâmes une dalle dans un faux sol et découvrîmes que nous pouvions la soulever pour nous introduire dans la salle. Nous la prîmes donc en photo en guise de preuve de bypass possible du système de sécurité et continuâmes notre descente et visite des derniers étages.

Nous fîmes une pause pour étudier les plans trouvés précédemment et particulièrement celui du sous-sol qui nous intriguait. 

Nous repérâmes un espace où rien n’était indiqué et nous conclûmes qu’il s’agissait probablement d’une autre de nos cibles les plus importantes : la salle de production, qui était aussi notre dernière cible, celle qui clôturerait notre mission périlleuse.

Nous nous dirigeâmes donc vers cet endroit, joyeux et insouciants de nos précédents succès, mais tout de même encore discret. Au moment de descendre vers le sous-sol nous entendîmes un bruit de radio et finîmes notre descente à pas de velours malgré mon mauvais choix de chaussures qui avaient une fâcheuse tendance à grincer sur le sol lisse. Arrivés devant la porte de la fameuse salle je l’ouvris avec précaution tandis que l’agent Durden me prit en photo en me lançant un « le contre-jour te va à ravir! » ce qui déclencha mon hilarité et m’empêcha de voir tout de suite la personne qui travaillait dans cette salle qui semblait être en effet, une salle de production.

« – Qu’est-ce qu’il se passe? » demanda l’individu, l’agent Durden bredouilla : « Nous sommes perdus ».

Encore mélangée entre le stress de nos frayeurs précédentes et grisés par le fait que cette salle clôturait notre mission je dis à notre interlocuteur :

« Mon collègue a eu la gentillesse de m’accompagner pour récupérer des documents importants ». Je montrais l’enveloppe officielle que j’avais récupérée lors de notre visite du troisième étage et dans laquelle se trouvait juste du papier à entête que j’avais pris pour le cas où nous devions construire des scénarios ultérieurs.

« Je les avais oubliés au bureau, mais maintenant nous ne trouvons plus la sortie, où est-ce s’il vous plait? »

L’individu, encore plus gêné que nous, nous indiqua le poste de sécurité de la sortie de nuit, tandis qu’un agent de sécurité descendit et nous demanda ce que nous faisions ici en pleine nuit. Nous avions, en effet, passé plus de cinq heures dans le bâtiment. Nous lui expliquâmes à nouveau nos mensonges éhontés et lui montrâmes les badges temporaires récupérés précédemment pour justifier notre présence, tout en rejoignant son collègue. Il nous posa davantage de questions et nous fûmes obligés de donner le nom de notre contact pour justifier l’absence d’une escorte. Le deuxième agent, d’une gentillesse déconcertante, nous expliqua avoir été étonné de nous voir arriver au sous-sol.

Ils prirent nos noms et nos papiers d’identité, puis nous indiquèrent le portique où nous devions badger pour sortir. Nous tentâmes donc de passer les badges temporaires qui évidemment ne nous permirent pas d’ouvrir les portes vitrées. 

Ils ouvrirent donc eux-mêmes les portiques et nous pûmes sortir, soulagés et heureux de la réussite de cette mission. 

Après avoir marché quelques mètres dehors, le deuxième agent nous rejoint pour récupérer nos badges temporaires, « nous vous en fournirons d’autres demain, s’excusa-t-il, mais nous devons d’abord tirer au clair cet incident qui n’aurait pas dû se produire »

Nous lui rendîmes nos badges et pûmes partir retrouver le confort de nos foyers, avec la satisfaction d’une mission accomplie et autant d’émotions que de souvenirs dans nos yeux.

Tableau de compétences acquises n°1

Le challenge de devenir pentesteuse a été une aventure riche et variée. Aujourd’hui, en avec plus de recul, il me semble important de faire une analyse des compétences que j’ai pu développer et acquérir tout au long de mon processus d’apprentissage.

Dans l’article précédent je rappelais les étapes de mon auto formation et comment j’ai atteint mon objectif final.

Cet article, reflète une grille de compétences concernant mon blog et mes podcasts.

Blog

Hard skillsSoft skills
Maitrise d’un CMSCapacité rédactionnelle
Maitrise et gestion d’un référencementMaitrise enjeux du web
Gestion des réseaux sociaux et animation de la communautéAptitude à communiquer
Création d’un flux RSS veille automatiqueGérer une communauté
Mieux se connaître
Savoir parler de soi
Booster sa confiance
Grille de compétences relative à mon blog

Podcast

Hard skillsSoft skills
Maitrise du matériel d’enregistrementAméliorer ses compétences en communication
Maitrise de diffusion sur les réseaux sociauxGagner en confiance
Maitrise d’un logiciel de montage comme AudacityDévelopper un ton professionnel
Éditer sur plateforme de podcast (Soundcloud, Apple podcasts)Développer l’écoute
Création d’un logoFaire découvrir des personnalités à sa communauté
Choix d’un jingle dans une bibliothèque libre de droit et gratuiteDévelopper son réseau
Grandir sa visibilité et sa communauté
Augmenter le trafic sur le blog
Rechercher des invités inspirants
Création d’une grille de question adaptée à chaque invité.
Grille de compétences relatives aux podcasts

Comment s’auto former en cybersécurité? How to train yourself in cybersecurity?

Scroll down for english

L’apprenance au coeur de la cybersécurité

La période que nous vivons où les compétences d’hier ne sont plus les compétences d’aujourd’hui, demande à chacun d’entre nous de nous adapter à cette société de la connaissance mouvante et incertaine.

Apprendre au 21e siècle offre un champ des possibles illimité grâce à la large palette des ressources disponibles sur Internet.

Ce constat m’a amenée à m’interroger quant à la réalisation de mon projet: devenir pentesteuse en auto-formation. Et à répondre au fil de l’eau aux questions qui se sont imposées lors de ce challenge.

Avant de commencer mon challenge il a été nécessaire de mieux me connaitre pour atteindre mon objectif. Et me poser différentes questions.

1- Quel profil apprenant me permet d’apprendre durablement? 

En faisant des tests en ligne pour définir son profil apprenant. Vous trouverez ici différents tests pour vous aider à mieux vous connaître en tant qu’apprenant.

Ensuite, face à une pléthore de documents en ligne et afin d’orienter mes recherches documentaires vers des sources fiables, se former à la recherche documentaire est essentiel dans ce projet.

2- Comment faire une recherche et veille documentaire méthodique et rigoureuse en se basant sur des sources fiables?

Sans détour, suivre une formation comme celle ci est primordial.

Personnaliser un programme éducatif adapté à ses besoins ses points forts et ses faiblesses influence significativement la motivation et l’efficacité.

3- Comment construire un programme de formation individualisé?

En appliquant les suggestions relevées dans la question 1. Et en utilisant la méthodologie de recherche documentaire pour construire un curriculum adapté au métier visé.

Lors d’une démarche de formation, il peut arriver d’avoir des moments de découragements.

4-Comment rester motivée durant l’auto formation?

Afin de rester motivé, il est utile de découper l’objectif en plusieurs sous objectifs. Aussi, alterner entre les apprentissages formels, informels et professionnels permet d’éviter la lassitude. Il ne faut pas hésiter à demander de l’aide et échanger avec ses proches ou les professionnels de la cyber. Enfin, il faut bien garder en tête l’objectif et les conséquences positives qui en découleront dans l’avenir.

Le challenge qui m’a amenée à m’autoformer, m’a donner envie de partager cette expérience.

5- Comment partager son expérience d’apprenance?

En documentant sa démarche avec des supports média comme un blog des podcasts etc.

Il arrive parfois, que malgré toutes les précautions prises lors de la construction de la formation, certaines compétences nous manquent. Toutefois, des projets annexes peuvent combler ces manques et nous ouvrir vers d’autres sujets.

6- Comment combler des compétences non acquises durant l’auto-formation?

En créant des sous projets qui laissent libre cours à votre imagination. Pour ma part j’ai créé des podcasts qui m’ont incités à améliorer mes compétences en communication.

Un projet en auto-formation nous met face à nous même et parfois cette situation exacerbe la solitude.

7- Comment faire face à la solitude pendant le projet?

En s’investissant dans des associations en cybersécurité de son choix et en n’hésitant pas à solliciter des professionnels pour un conseil ou un avis.

Lifelong learning at the heart of Cybersecurity

The times we live in, where yesterday’s skills are no longer today’s skills, require each of us to adapt to this changing and uncertain society where knowledge is more essential than ever.

Learning in the 21st century offers an unlimited range of possibilities thanks to the wide range of resources available on the Internet.

This observation led me to wonder about the realization of my project: to become a self-trained pentester. And to answer the questions that arose during this challenge.

Before starting my challenge it was necessary to know myself better to reach my goal. And to ask myself different questions.

1- What learner profile allows me to learn sustainably?

By taking online tests to define your learner profile.

Secondly, faced with a plethora of online documents and in order to direct my documentary research towards reliable sources, training in documentary research is essential in this project.

2- How to conduct methodical and rigorous research and document monitoring based on reliable sources?

Straightforwardly, a training like this one is essential.

Personalizing an educational program adapted to one’s needs, strengths and weaknesses have a significant influence on motivation and effectiveness.

3- How to build an individualized training program?

By applying the suggestions identified in question 1. and using the documentary research methodology to construct a curriculum adapted to the targeted profession.

During a self-training process, there may be moments of discouragement.

4-How to stay motivated during self-training?

In order to stay motivated, it is useful to divide the objective into several sub-objectives. Also, alternating between formal, informal and professional learning helps to avoid fatigue. Don’t hesitate to ask for help and exchange with your family and friends or cyber professionals. Finally, one must keep in mind the objective and the positive consequences that will result in the future.

The challenge that led me to self-training made me want to share this experience.

5- How to share your lifelong learning experience?

By documenting your approach with media supports such as a podcast blog etc.

It sometimes happens that despite all the precautions taken in the construction of the training, we lack certain skills. However, side projects can fill these gaps and open us up to other subjects.

6- How to fill in skills not acquired during self-training?

By creating sub-projects that give free rein to your imagination. Personnaly, I have created podcasts that have encouraged me to improve my communication skills.

A self-study project brings us face to face with ourselves and sometimes this situation exacerbates loneliness.

7- How to deal with loneliness during the project?

By getting involved in cybersecurity associations of your choice and by not hesitating to ask professionals for advice or opinions.

Happy birthday C.S. by G.B.

I am proud to announce that my blog is 2 years old!

To celebrate this event, i made a visual recap of my challenge to become a pentester.

To realize my project of becoming a pentester, I relied on Philipe Carré’s « Apprenance » concept.
« Apprenance » is « a lasting set of dispositions… favourable to the act of learning… in all situations: formal or informal, experiential or didactic, self-directed or not, intentional or accidental ».
Philippe Carré, 2005.

My project, involved six steps such as E-learning, CTFs, learning expeditions, internship, conferences and volunteering.
In order to document my approach, I created a blog to share my experience and I also built an analysis grid of skills resulting from the whole project.

I am so happy that I achieved my goal by being hired as a pentester at Okiok but my desire to learn remains as strong as ever.

Journey to be continued…

Six mois après, au Canada… / Six month later, in Canada…

Scroll down for English

Six mois déjà et je n’ai pas vu le temps passer! Entre deux déménagements, la vie quotidienne, mes activités sportives, associatives et des balades en ville et dans la nature. 

Ma passion pour la cybersécurité et sa démocratisation a pris la plus grande place.

Cet article va présenter ce que j’ai fait à Montréal ces six derniers mois.

Comment ai-je continué mon auto-formation? Comment se passe mon expérience de pentesteuse?

Mon travail chez Okiok est très varié et dépasse de loin mes attentes (voir ici l’article concernant Okiok).

J’ai eu différents mandats passionnants qui m’ont permis de m’améliorer en pentest Web et externes. J’ai découvert les pentests interne et WiFi et toute la variété de missions possibles dans ce métier.

Aussi, j’ai eu la possibilité de faire un pentest physique (voir mon article sur cette aventure ici).

Au delà des missions, j’ai eu l’opportunité d’animer un lunch and learn sur le pentest pour présenter le métier à nos collaborateurs.

En ce moment, je suis en clientèle pour une mission de Blue Team où je développe mes compétences en défense.

Avec Okiok j’ai également la possibilité d’assister à des conférences et de participer à des CTF.

J’ai notamment, peu après mon arrivée sur le sol canadien eu la chance de participer au fameux Hackfest de Québec City. 

Passionnée par l’OSINT, je me suis inscrite au Missing Person CTF organisé par Tracelabs, une super initiative qui permet d’aider les autorités à trouver des personnes disparues. 

Après avoir assisté à de passionnantes conférences je suis allée me fabriquer un badge au village de soudure, je me suis entraînée au lockpicking et j’ai hacké des badges RFID!

Côté démocratisation de la cybersécurité et promotion de la cyberpaix, je ne suis pas en reste non plus!

En effet, en arrivant au Canada, j’ai été chaleureusement accueillie par Véro, Fyscillia et Sabrine qui organisent des panels pour permettrent à des femmes de la cyber de débattre sur différents sujets dans le cadre de NousSommesCyber (aka WoSEC Montréal)

J’ai ainsi été panéliste chez Ubisoft Montréal (voir ici) pour une table ronde sur la sensibilisation à la cybersécurité.

Lors de mon arrivée, il était également question pour WoSEC Montréal d’organiser des workshops et Véro m’a proposé de les aider dans cette tâche.

Le premier workshop était celui de Diana Whitney qui nous a présenté comment exploiter eternal blue avec la box Blue de Hactkthebox. Ensuite, j’ai animé un atelier d’initiation au pentest web.

Avec la situation de pandémie actuelle nous avons décidé de maintenir les workshops en version 100% remote 😀 et nous aurons la chance d’avoir une introduction sur l’ingénierie inverse par Emma Spradbrow (Informations pour l’inscription dans l’image suivante ATTENTION réservé aux femmes).

Aussi, lors de mes activités pour NousSommesCyber, j’ai rencontré Masarah qui m’a proposé de participer au Outreach committee du NorthSec.

L’objectif, permettre à tous les publics d’assister au NorthSec et de bénéficier des formations proposées lors de la conférence.

Pour en savoir plus sur le NorthSec c’est ici!

Afin de continuer dans mes démarches de sensibilisation et de partage de mes connaissances, j’ai soumis plusieurs CFP. C’est ainsi que j’ai été selectionnée pour animer un talk à WomenTechMakers Montréal.

En raison du COVID-19 l’évènement s’est fait 100% en ligne, vous pouvez donc voir mon talk ici:

Dans le cadre de MeetCyber, Enkelada Ibrahimi m’a contactée via Linkedin et j’ai ainsi été interviewée pour relater mon parcours, mon travail et mes projets. Pour les personnes qui sont sur Crowdcast, c’est disponible ici

Être interviewée ne m’a pas empêché de continuer mes interviews! 

En effet, grâce à WoSEC j’ai fait la connaissance de Angela Marafino et Alyssa Miller que j’ai interviewées dans ma série de podcast.

Leurs parcours sont passionnants et inspirants! Je vous invite à les découvrir ici avec les précédents podcasts.

Pour améliorer mon aisance à l’oral et continuer à faire de nombreux talks, j’ai rejoint un club Toastmasters. C’est une expérience très enrichissante, le club se réunit une fois par semaine et propose différents format de participation. Par exemple, il y a un rôle d’évaluateur de la langue, qui consiste à faire un retour sur les termes et expressions utilisées par les divers intervenants. Nous faisons également des improvisations et bien sur des présentations orales.

Pour continuer à apprendre et affiner mes compétences, j’ai également continué mes formations en ligne. J’ai notamment validé le Mooc problem Solving qui m’a permis de développer une méthodologie face aux challenges de la vie professionnelle. 

Grâce à Okiok, je fais actuellement la formation de Elearn Security sur le pentest Web.

Enfin, je continue à m’entrainer sur Hackthebox et Certifiedsecure et j’avance sur les exercices du Mossé Institute.

D’ailleurs si vous êtes une femme intéressée par la cybersécurité le Mossé institute offre une formation gratuite et certifiante. Vous pouvez me contacter via Linkedin pour en savoir plus.

Retrouvez la suite de cette aventure dans un prochain article!…


I have spent six month in Montreal already! Between two moves, daily life, sports, associative activities and walks in the city and in nature.


My passion for cybersecurity and its democratization has taken the greatest place.
This article will present what I have been doing during these past six months…
How did I continue my self-study? How is my experience as a pentester going?

My work at Okiok is very varied and exceeds by far my expectations (see here my article about Okiok).

I’ve had various exciting mandates that have allowed me to improve my skills in Web and external pentest. I discovered internal and WiFi pentests and all the variety of possible missions in this position.

Also, I had the opportunity to do a physical pentest (see my article about it here).

Beyond these missions, I had the opportunity to host a lunch and learn about pentest to present it to our collaborators.

At the moment, I am on a Blue Team mission where I am developing my skills in defence.

With Okiok, I also have the opportunity to attend conferences and participate in CTFs.
In particular, shortly after my arrival in Canada, I had the chance to participate in the famous Hackfest in Quebec City.
Passionate about OSINT, I signed up for the Missing Person CTF organized by Tracelabs, a great initiative that helps authorities find missing persons.
After attending exciting conferences, I went to the soldering village to make myself a badge, practiced lockpicking and hacked RFID badges!

As for democratizing cyber security and promoting cyberpeace, I have plenty of opportunities either!
Indeed, when I arrived in Canada, I was warmly welcomed by Véro, Fyscillia and Sabrine who organize panels to allow women from the cyber world to debate on different subjects about cybersecurity with WeAreCyber (aka WoSEC Montreal).

I was a panelist at Ubisoft Montreal (see here) with a theme on cybersecurity awareness.

When I arrived, WoSEC Montreal was also talking about organizing workshops and Véro offered me to help them in this task.

The first workshop was with Diana Whitney who demonstrate how to exploit eternal blue with Hactkthebox’s « Blue » box.

Then, I animated an initiation workshop to web pentest


With the current pandemic situation we decided to keep the workshops but in a 100% remote 😀 version and we will have the chance to have an introduction on reverse engineering by Emma Spradbrow (Registrations info in the image below. WARNING only for women).

Also, during my activities for WeAreCyber, I met Masarah who offered me to participate to the Outreach committee of NorthSec.

The goal: to allow all audiences to attend NorthSec and benefit from the training offered at the conference.

To learn more about NorthSec, click here!

In order to continue in my efforts to raise awareness and share my knowledge, I have submitted several CFP. That’s how I was selected to host a talk (in french) at WomenTechMakers Montreal.

My talk for WomenTechMakers Montreal, in french

Due to COVID-19 the event was 100% online, so you can see my talk above.

As part of MeetCyber, Enkelada Ibrahimi contacted me via Linkedin and I was interviewed about my background, my work and my projects for the people on Crowdcast, it’s available here.

Being interviewed didn’t stop me from continuing my interviews!
Indeed, thanks to WoSEC I met Angela Marafino and Alyssa Miller who I interviewed in my podcast series.

Their backgrounds are exciting and inspiring! I invite you to discover them here among other interviewees.

To improve my public speaking skills and continue to do many talks, I joined a Toastmasters club. It’s a very enriching experience, the club meets once a week and offers different participation formats. For example, there is a role of language assessor, which consists of reviewing the terms and expressions used by the various speakers. We also do improvisations and of course oral presentations.

To continue to learn and refine my skills, I also continued my online training. In particular, I validated the Mooc problem Solving, which allowed me to develop a methodology for dealing with the challenges of professional life.

Thanks to Okiok, I am currently doing the Elearn Security training about web pentesting.
Finally, I continue to train on Hackthebox and Certifiedsecure and I go further on the exercises of the Mossé Institute.

Moreover if you are a woman interested in cyber security the Mossé Institute offers free training and certification. You can contact me via Linkedin to find out more.

Find the sequel of this adventure in another article soon!…

Pourquoi la veille informationnelle est essentielle dans la cybersécurité ?

Article available only in french

Il m’a semblé important d’ajouter un agrégateur de flux RSS dans ce blog du fait de l’importance de la veille informationnelle dans le domaine de la cybersécurité.
Bien sur cela ne vaut pas un travail fait par un veilleur informationnel ou une bonne revue de presse. Cependant, on obtient tout de même en un coup d’oeil les dernières informations de ses médias de prédilection.
Toutefois, j’en profite ici pour vous présenter non seulement en quoi consiste le métier de veilleur-se stratégique mais également comment mettre en place un agrégateur de flux RSS.

Qu’est-ce que la veille informationnelle?

La veille informationnelle est une « activité continue en grande partie itérative visant à une surveillance active de l’environnement technologique, commercial, etc., pour en anticiper les évolutions »

source: Wikipedia

Il s’agit donc de surveiller l’actualité . En cybersécurité, c’est d’autant plus important car se tenir au courant permet d’apporter à ses clients, par exemple, des réponses adaptées aux problèmes de sécurité actuels. Ou simplement de se tenir aux courants des dernières menaces pour mieux s’en protéger.

Il existe d’ailleurs dans les entreprises et les organisations des postes spécialisés pour la veille informationnelle.
Voici la fiche métier de l’Onisep pour vous faire une idée plus précise de ce qu’est un-e veilleu-r-se stratégique.
Pour savoir comment cela se transpose dans la cybersécurité je vous invite à consulter la fiche de poste de l’ANSSI qui donne une idée très précise des tâches incombant au « veilleu-r-se de permanence opérationnelle ».
Dans cette fiche, vous remarquerez la tâche suivante: « suivre l’actualité relative à la sécurité des systèmes d’information en France et dans le monde (attaques informatiques, logiciels malveillants, failles de sécurité, produits de sécurité, etc.) et les médias en sources ouvertes afin de détecter au plus vite toute menace cyber pouvant impacter les intérêts nationaux. »

En cybersécurité, s’informer de l’actualité permet donc d’aider à la détection des menaces.

Finalement le rôle d’un-e veilleur-se opérationnelle est de résumer plusieurs articles qu’il estime pertinent sous forme de revue de presse ou de rapport en fonction des codes imposés par son organisation ou entreprise.
Ce rapport sera consigné et mis à disposition de tous les services de l’organisation ou de l’entreprise.

Voici à quoi ressemble une note pour un rapport ou une revue de presse:
Vulnérabilité dans le noyau Linux de SUSE par le CERT

L’analyse doit être précise et courte pour être percutante comme dans cet exemple:

En résumé un poste de veille opérationnelle dans la cybersécurité est très intéressant car il a plusieurs aspects:

  • C’est très varié: documentation, collecte d’informations relatives à la cybersécurité, détection de menaces, …
  • Si l’on souhaite s’orienter vers un métier plus technique ce poste est un bon point de départ
  • On est au coeur stratégique d’une organisation ou d’une entreprise

Pourquoi un agrégateur de flux RSS?

Un agrégateur est un moyen efficace d’obtenir les dernières informations de vos média d’actualités préférés.
Vous pourrez, en effet, choisir les sources, mais aussi les actualiser à la fréquence que vous jugerez la plus pertinente (jours, heures ou même minutes)
C’est également extrêmement simple à mettre en place sur WordPress

Comment le mettre en place sur WordPress?

    • Télécharger un plugin d’agrégateur de flux rss

J’ai choisi WP RSS Aggregator car il était extrêmement bien noté et vantait le côté intuitif et simple de pour l’installation et la mise en place.

    • L’installer et l’activer
    • Ajouter les flux souhaités et les paramétrer

Voici comment j’ai paramétré mes flux:

La case « Unique titles only » permet d’éviter les doublons elle s’avère assez utile car cela peut arriver.

    • Créer une page pour afficher les flux

J’ai du chercher un peu pour comprendre ce qu’il fallait inscrire dans la page pour afficher le flux il vous suffit simplement d’insérer le code suivant:
[ wp-rss-aggregator ] (en enlevant les espaces avant ‘]’ et après ‘[‘.)

    • Ajouter cette page au menu

Enfin il ne vous reste plus qu’à ajouter cette page à votre menu:

Et voilà!

Comment choisir les références?

Personnellement, j’attache beaucoup d’importance aux sources officielles, c’est pourquoi j’y ai mis le CERT français mais aussi le CERT européen et bien sur l’ANSSI.
Ensuite, j’ai tenté de trouver des médias de référence dans le milieu à l’échelle internationale grâce à mon fil d’actualités sur les réseaux sociaux, en cherchant par exemple les médias le plus souvent cités ou bien en faisant une recherche internet.
Enfin, j’ai aussi proposé mes médias préférés.
Je vous conseille donc de choisir vos références en fonction des besoins de votre activité pour être informé des actualités de votre domaine en temps réel.