L'Humain au Cœur du Numérique

"Le collaborateur n'est pas le maillon faible, mais le premier rempart."

Qui suis-je ?

Florian DURANO

Florian DURANO

Tech Lead, DevSecOps, Pentester & Risk Manager

Mon parcours est la preuve que la résilience est une force. Parti de "zéro", j'ai d'abord travaillé dans la menuiserie avant de transformer des défis personnels en opportunité de reconversion. Aujourd'hui, je met cette même rigueur artisanale au service de la cybersécurité.

Avec plus de 20 ans d'expérience cumulée dans le numérique, je combine une expertise technique offensive (Red Team / Pentest) avec une vision stratégique de la gestion des risques. Mon objectif est simple : démystifier la sécurité pour la rendre accessible, souveraine et actionnable.

Certifications & Formations

CyberWarfare Labs

  • Certified Active Directory Red Team Specialist (AD-RTS)
  • Certified API Red Team Analyst (API-RTA)
  • Certified Web Red Team Analyst (Web-RTA)
  • Kubernetes Red Team Analyst (K8s-RTA)
  • Certified Red Team Analyst (CRTA)
  • Certified Red Team — CredOps Infiltrator (CRT‑COI)
  • Purple Teaming Fundamentals
  • Certified Process Injection Analyst (CPIA)
  • Certified Cyber Security Analyst (C3SA)
  • MCRTA - Multi-Cloud Red Teaming Analyst

Hack The Box

  • Certified Bug Bounty Hunter (HTB CBBH)
  • Certified Penetration Testing Specialist (HTB CPTS)

Holirisk

  • Gouvernance de la Cybersecurité

Red Team Leaders

  • Certified Cybersecurity Educator Professional (CCEP)

TryHackMe

  • Cyber Security 101 (SEC1)
  • SOC Level 1 & Level 2
  • Red Teaming
  • Web Application Pentesting
  • Security Engineer
  • DevSecOps

Notre Méthodologie

Penser comme l'attaquant pour mieux protéger le défenseur. Nos audits et notre accompagnement s'inspirent des étapes de la Cyber Kill Chain :

01

Reconnaissance

Collecte active et passive d'informations (OSINT) sur votre organisation pour identifier les points d'entrée.

02

Weaponization (Armement)

Création ou paramétrage de vecteurs d'attaque sur mesure ciblant les vulnérabilités identifiées.

03

Delivery (Livraison)

Simulation des méthodes de transmission de la charge virale (Phishing, ingénierie sociale, exploitation web).

04

Exploitation

Déclenchement du code malveillant sur la cible pour exploiter la faille système ou logicielle.

05

Installation

Établissement d'une persistance sur le système (backdoors) pour y conserver un accès durable.

06

Command & Control

Ouverture d'un canal de communication vers l'extérieur permettant à l'attaquant de piloter la machine compromise.

07

Actions on Objectives

Simulation de l'objectif final (chiffrement, exfiltration de données critiques, paralysie du système) afin d'évaluer l'impact et de durcir et protéger vos actifs de bout en bout contre ce chemin critique critique.