Parcours Militaire

De l'Armée aux Systèmes, Réseaux & Cybersécurité

5 années au service de la France, aujourd'hui au service de la sécurité informatique

8ᵉ Régiment de parachutistes d’infanterie de marine

2022 - 2025
8e RPIMA - Castres
Combatant d'infanterie parachutiste - Opérateur Radio
  • Utilisation de radios tactiques (ex : PR4G, AN/PRC-152) avec chiffrement et procédures de sécurité (COMSEC), Transmission en Morse (compétence rare).
  • Installation de réseaux ad-hoc (ex : liens HF/VHF, relais satellite) en zone hostile.
  • Diagnostic et réparation de pannes matérielles/logicielles sur le terrain.
  • Interception et décodage de communications ennemies (écoute, triangulation).
  • Rédaction de rapports de renseignement pour la chaîne de commandement.
  • Maintien des communications quelles que soient les conditions (brouillage, destruction partielle du réseau).
  • Réaction aux cyber-menaces (ex : tentative de piratage des fréquences).
Maîtrise des communications sécurisées et protocoles radio Déploiement et maintenance de réseaux tactiques Analyse de signals intelligence (SIGINT) et renseignement Gestion de crises et continuité de service

13ᵉ Bataillon de chasseurs alpins

2019 - 2022
13e BCA - Barby
Combatant d'infanterie
  • Maintenance et utilisation d’équipements tactiques (radios, systèmes de communication, armes) en conditions extrêmes (froid, altitude, stress opérationnel).
  • Participation à des opérations nécessitant une préparation rigoureuse (renseignement, logistique, coordination).
  • Collaboration au sein d’une section, prise d’initiatives pour assurer la cohésion et la sécurité du groupe.
  • Formation continue aux nouvelles tactiques, matériels, ou environnements (ex : missions en milieu urbain vs montagne).
Gestion des systèmes critiques sous pression Planification et exécution de missions complexes Travail en équipe et leadership en environnement stressant Adaptabilité et apprentissage rapide

Du Combat Tactique à la Guerre Cyber

Sécurisation de zone

Sécurisation réseau

Reconnaissance terrain

Audit de sécurité

Protection des forces

Protection données

Élimination menace

Neutralisation malware

Communication cryptée

Chiffrement données

Réactivité 24/7

SOC & monitoring