L'Humain au Cœur du Numérique
"Le collaborateur n'est pas le maillon faible, mais le premier rempart."
Qui suis-je ?
Florian DURANO
Tech Lead, DevSecOps, Pentester & Risk Manager
Mon parcours est la preuve que la résilience est une force. Parti de "zéro", j'ai d'abord travaillé dans la menuiserie avant de transformer des défis personnels en opportunité de reconversion. Aujourd'hui, je met cette même rigueur artisanale au service de la cybersécurité.
Avec plus de 20 ans d'expérience cumulée dans le numérique, je combine une expertise technique offensive (Red Team / Pentest) avec une vision stratégique de la gestion des risques. Mon objectif est simple : démystifier la sécurité pour la rendre accessible, souveraine et actionnable.
Certifications & Formations
CyberWarfare Labs
- Certified Active Directory Red Team Specialist (AD-RTS)
- Certified API Red Team Analyst (API-RTA)
- Certified Web Red Team Analyst (Web-RTA)
- Kubernetes Red Team Analyst (K8s-RTA)
- Certified Red Team Analyst (CRTA)
- Certified Red Team — CredOps Infiltrator (CRT‑COI)
- Purple Teaming Fundamentals
- Certified Process Injection Analyst (CPIA)
- Certified Cyber Security Analyst (C3SA)
- MCRTA - Multi-Cloud Red Teaming Analyst
Hack The Box
- Certified Bug Bounty Hunter (HTB CBBH)
- Certified Penetration Testing Specialist (HTB CPTS)
Holirisk
- Gouvernance de la Cybersecurité
Red Team Leaders
- Certified Cybersecurity Educator Professional (CCEP)
TryHackMe
- Cyber Security 101 (SEC1)
- SOC Level 1 & Level 2
- Red Teaming
- Web Application Pentesting
- Security Engineer
- DevSecOps
Notre Méthodologie
Penser comme l'attaquant pour mieux protéger le défenseur. Nos audits et notre accompagnement s'inspirent des étapes de la Cyber Kill Chain :
Reconnaissance
Collecte active et passive d'informations (OSINT) sur votre organisation pour identifier les points d'entrée.
Weaponization (Armement)
Création ou paramétrage de vecteurs d'attaque sur mesure ciblant les vulnérabilités identifiées.
Delivery (Livraison)
Simulation des méthodes de transmission de la charge virale (Phishing, ingénierie sociale, exploitation web).
Exploitation
Déclenchement du code malveillant sur la cible pour exploiter la faille système ou logicielle.
Installation
Établissement d'une persistance sur le système (backdoors) pour y conserver un accès durable.
Command & Control
Ouverture d'un canal de communication vers l'extérieur permettant à l'attaquant de piloter la machine compromise.
Actions on Objectives
Simulation de l'objectif final (chiffrement, exfiltration de données critiques, paralysie du système) afin d'évaluer l'impact et de durcir et protéger vos actifs de bout en bout contre ce chemin critique critique.