Cybersecurity AdvisoryParis / France / Global

Voir l’attaque.
Renforcer la défense.
Guider la décision.

J’aide les organisations exposées à relier Red Team, détection Splunk et gouvernance exécutable pour transformer une posture cyber dispersée en décisions claires, actionnables et défendables.

6+
ans d’expérience
SOC / Splunk
incident response & detection
CISSP / ISO 27001
gouvernance exécutable
Red Team / Recon / Investigation
operator@redteam-achraf:~# nmap -sV --script vuln critical-scope.local
[*] Launching stealth reconnaissance modules...
[*] Mapping exposed services and weak trust paths...
[+] Privileged path candidate isolated through red-chain analysis.
[*] Preparing exploitation notes and hardening guidance...
SSH banner fingerprint matched to legacy host
Privilege escalation vector under review
Firewall egress path tagged for remediation
Crédibilité terrain & enterprise
E.LeclercAirbusCISSPSplunk Certified
Positionnement

Red Team, SOC, gouvernance. Une seule exigence.

Le même niveau d’exécution décliné sur trois fronts: pensée adversaire, visibilité SOC et gouvernance utile.

Univers offensif

Red Team / Offensive

Reconnaissance, chemins d’attaque, investigation et architecture défensive pensées contre un adversaire réel.

  • Attack paths
  • PKI & IAM
  • WAF / EDR / PAM
Univers opérationnel

SOC / Splunk / Logs

Visibilité, corrélation, détection et pilotage d’incidents sur des environnements à fort niveau d’exposition.

  • Splunk ES
  • Detection engineering
  • VOC & CTI
Univers stratégique

Gouvernance / Process

Documentation, comitologie, posture CISSP, conformité et arbitrage cyber orientés métier.

  • ISO 27001
  • CISSP
  • Comitologie & DEX/DAT
Domaines d’intervention

Intervenir là où le risque devient concret.

Chaque mission vise un résultat lisible: mieux détecter, mieux décider, mieux durcir.

Splunk ES / Detection Engineering / VOC

SOC, Splunk et détection

Conception de cas d’usage, tuning, enrichissement CTI et accélération de la réponse à incident.

Attack paths / PKI / Wallix

Préparation Red Team & architecture défensive

Analyse des chemins d’attaque, identité, cloisonnement et architecture de confiance pour réduire la surface exploitable.

CISSP / ISO 27001 / Process

Gouvernance cyber opérationnelle

Formalisation, arbitrage et pilotage cyber alignés sur les contraintes métiers et réglementaires.

Achraf Hachimi portrait
Ingenieur en Cybersecurite | CISSP

Un profil crédible sur le terrain comme en comité.

Profil

Une présence plus personnelle, sans perdre la tension premium.

J’ai intégré ton portrait pour humaniser la marque personnelle, tout en gardant le contraste avec les univers Red Team, SOC et gouvernance.

SOC N3, Splunk ES, VOC, SentinelOne
PKI, PAM, WAF, IAM, Cisco ISE
Gouvernance, comitologie, PSSI, DAT / DEX
Retail, défense, infrastructures critiques
Certifications

Des badges réels pour soutenir la crédibilité.

J’ai ajouté une section dédiée avec les visuels de certification pour faire monter la preuve de niveau sans tomber dans le mur de logos.

E.LeclercAirbus
CISSP
ISC2 / 2026

CISSP

Certification cardinale pour soutenir le discours gouvernance, architecture et risk leadership.

ISO 27001 Lead Implementer
PECB / 2023

ISO 27001 Lead Implementer

Crédibilité forte sur les sujets de système de management, politique sécurité et pilotage.

Splunk Enterprise Admin
Splunk / 2024

Splunk Enterprise Admin

Ancre la légitimité SOC, logs, dashboards et capacité de pilotage opérationnel sur SIEM.

Splunk Power User
Splunk / 2024

Splunk Power User

Complète la narration data, corrélation et investigation avec un niveau terrain crédible.

Références

Des interventions alignées avec les trois univers.

Le discours du site s’appuie sur une trajectoire réelle: SOC, architecture, IAM, DLP, conformité et environnements critiques.

E.Leclerc

SOC N3 & pilotage Splunk

Investigation avancée, détection engineering, VOC et coordination des remédiations sur un SI critique.

7k+ endpoints / Splunk ES / VOC
Airbus

DLP & protection des données classifiées

Forcepoint, Netskope et politiques de contrôle pour des environnements soumis à des contraintes de confidentialité fortes.

147k users / DLP / compliance
E.Leclerc

PKI, IAM et architecture de confiance

PKI inter-forêts, MFA YubiKey, Cisco ISE, PAM et architecture d’accès sécurisés à l’échelle.

PKI enterprise / MFA / AAA
Lead Magnet #01

La map du workflow Ghost-Hunter

Une ressource de travail orientée bug bounty, avec preview de map, logique de pipeline et capture email active côté serveur.

Ghost-Hunter / Workflow map
Lead Magnet #02

CISSP Study Planner

Un planner de preparation interactif avec sauvegarde par email, charge hebdomadaire et suivi des 8 domaines.

CISSP / Study planner
Lead Magnet

La map du workflow Ghost-Hunter

Une vue claire du pipeline Ghost-Hunter pour passer du trafic HTTP brut a des hypotheses de test exploitables, puis a des findings suivis proprement.

Le hub ressources contient maintenant deux formats complementaires: la map Ghost-Hunter pour l offensive workflow, et un planner CISSP interactif avec persistence par email.

Ingenieur en Cybersecurite | CISSP

Un sujet cyber prioritaire à cadrer ?

Je peux intervenir sur détection, architecture, gouvernance ou remédiation avec un niveau expert et directement exploitable.