Ayi NEDJIMI

Consultant Senior en Cybersecurite Offensive & Intelligence Artificielle

+20
Ans d'experience
+50
Audits realises
+100
Articles publies

Domaines d'Expertise

🛡

Audit Active Directory

Detection de vulnerabilites, pentest, analyse de chemins d'attaque avec BloodHound, Mimikatz, PingCastle.

☁️

Securite Cloud

Audit et securisation AWS, Azure, GCP. Configuration IAM, reseau, detection de menaces.

🐳

Securite Kubernetes

Analyse de securite des clusters K8s, RBAC, network policies, Falco, Trivy, OPA.

🔬

Forensics & Incident Response

Analyse memoire (Volatility), ETW, investigation post-compromission, collecte de preuves.

🤖

Developpement RAG & LLM

Retrieval-Augmented Generation, optimisation du chunking, bases vectorielles (Milvus, Qdrant).

🔒

Securite IA

Defense contre l'injection de prompts, confidentialite des donnees, gouvernance IA, audit des modeles.

Datasets

ISO 27001:2022 - Reference Complete (FR)

Dataset structure sur la norme ISO/IEC 27001:2022 en francais. Reference publique communautaire couvrant l'integralite de la norme.

93 controles Annexe A 41 clauses SMSI 50 paires Q&A 20 etapes d'implementation JSON + Parquet
Voir le dataset

Stack Technique

Pentest

Kali Linux Metasploit BloodHound Responder Impacket Mimikatz

Cloud Security

AWS Security Hub Azure Defender CloudTrail GuardDuty

LLM & RAG

LangChain LlamaIndex OpenAI Claude HF Transformers

Vector DBs

Milvus Qdrant Weaviate ChromaDB

Forensics

Volatility Autopsy Velociraptor ETW

Langages & DevOps

Python PowerShell Go Docker K8s Terraform

Articles Techniques

CYBER OAuth 2.0 : Securiser vos APIs CYBER Attaques par Relais NTLM CYBER Securite Kubernetes en Production CYBER Memory Forensics avec Volatility IA RAG : Retrieval-Augmented Generation IA Qu'est-ce qu'un Embedding en IA ? IA Optimiser le Chunking de Documents IA Choisir sa Base Vectorielle M365 Securiser M365 avec Conditional Access M365 API Microsoft Graph pour Audit