Disponible pour alternance M2

Maxime Lubrano

// Étudiant Ynov Toulouse Campus
// Filiaire Expert Cybersécurité

Passionné de cybersécurité, je construis mes compétences en cours, sur des projets personnels et sur HackTheBox. Je recherche une alternance pour mettre mes skills en pratique dans un environnement exigeant.

🖥️
Maxime Lubrano
Hardening · DevOps · Infrastructure · Pentest
NiveauB3
Technologies20+ maîtrisées
MobilitéToute la France
TeamsRed, Blue, Purple

Étapes

Parcours

Mon parcours académique et universitaire.

Formation
2024 — 2026
Master Cybersécurité
M1 en cours → M2
Sécurité des systèmes, pentest, cryptographie, gouvernance SSI et DevSecOps.
2021 — 2024
Licence Informatique
Fondamentaux & sécurité
Développement, réseaux, systèmes d'exploitation et introduction à la cybersécurité.
Expériences clés
Été 2024 · 6 semaines
Stage — Kapix
Ingénieur Cybersécurité
Sécurisation des serveurs, Nginx, DDoS mitigation, Kubernetes, Keycloak, GeoIP, staging sécurisé.
Continu
HackTheBox
Hacking éthique & Hardening
Exploitation, privilege escalation, web attacks, forensics — pratique régulière hors cursus.

Terrain

Expériences Pro

Ce que j'ai fait et ce que j'ai appris.

Kapix
Ingénieur Cybersécurité · Stage
Été 2024 · 6 semaines
📍 France
Cybersécurité Infrastructure DevOps Nginx Hardening Kubernetes Keycloak
  • Kapix est une startup spécialisée dans un outil No-Code. Mission principale : sécuriser l'infrastructure serveur pour garantir la confidentialité et l'intégrité des données.
  • Mise en place d'un reverse proxy Nginx sécurisé avec load balancer multi-backend, CORS, protection DDoS et simulation d'attaques.
  • Configuration HTTPS via certificats, déploiement GeoIP, règles de sécurité appliquées sur les serveurs de staging.
  • Intégration de Keycloak (IAM), déploiement de cluster Kubernetes production-ready sur DigitalOcean et Scaleway.
  • Load balancer base de données avec Pgpool-II, recherche d'outils d'analyse de vulnérabilités.
  • Rédaction d'un tutoriel complet, production d'une vidéo explicative Nginx, remise du rapport de recommandations.
Détail par semaine
Semaine 1 — Prise en main & installation Nginx
  • Familiarisation avec l'infrastructure réseau de Kapix
  • Recherche de solutions de protection adaptées à l'infrastructure
  • Configuration du poste de travail
  • Installation et configuration d'un Nginx sur serveur de test
  • Mise en place du backend derrière le reverse proxy
Semaine 2 — Load Balancer, CORS & DDoS
  • Création d'un load balancer Nginx avec second backend
  • Application d'un service CORS pour sécuriser le trafic
  • Configuration Nginx pour limiter les attaques DDoS
  • Simulation d'une attaque DDoS
Semaine 3 — HTTPS, GeoIP, Keycloak & Staging
  • Extension du réseau de test vers les serveurs de staging Kapix
  • Création de certificats HTTPS
  • Mise en place du service GeoIP sur Nginx
  • Application des règles de sécurité sur les serveurs de staging
  • Déploiement et configuration de Keycloak
  • Début des recherches sur Kubernetes
Semaine 4 — Kubernetes, Pgpool-II & vidéo Nginx
  • Load balancer base de données avec Pgpool-II
  • Recherche d'outils d'analyse de vulnérabilités (code & infra)
  • Déploiement d'un cluster Kubernetes et test d'une application complète
  • Réalisation d'une vidéo explicative sur la configuration Nginx
Semaine 5 — Cluster production-ready sur DigitalOcean & Scaleway
  • Rédaction d'un tutoriel complet reprenant toutes les installations
  • Approfondissement de Kubernetes (vidéos, articles, labs)
  • Création d'un cluster production-ready sur DigitalOcean et Scaleway
  • Création de templates pour le site Kapix
Semaine 6 — Finalisation & livrables
  • Dernières modifications sur les templates
  • Administration d'une base de données pour un site web
  • Recherche sur l'automatisation DNS pour les sites créés sur Kapix
  • Remise du rapport de recommandations aux responsables
HackTheBox — Pratique Offensive Continue
Auto-formation · Hacking éthique · CTF
Pentest Herdening Linux / Windows Privilege Escalation Web Exploits

Pratique régulière sur HackTheBox pour maintenir mes compétences offensives en dehors du cursus. Résolution de machines, exploitation web, escalade de privilèges et forensics.

Prochaine étape
Alternance M2 — Cybersécurité
Open to Work
SOC / Blue Team Red Team DevSecOps Cloud Security
  • Disponible pour une alternance à partir de la rentrée 2026, dans le cadre du M2 Cybersécurité.
  • Intéressé par des missions offensives, défensives ou DevSecOps dans un contexte technique stimulant.
  • Rigueur, curiosité technique et pratique terrain régulière via HTB et projets personnels.

Arsenal

Compétences

Langages, outils et domaines maîtrisés.

💻
Développement
Bash / Shell60%
Go50%
JavaScript35%
C25%
⚙️
DevOps & Cloud
Docker65%
Nginx60%
Kubernetes20%
Active Directory50%
🔐
Cybersécurité
Infrastructure75%
Linux80%
Pentest35%
Analyse vulnérabilités30%
⚔️ Offensif
Nmap Metasploit Burp Suite SQLmap Hydra John the Ripper Hashcat Mimikatz Impacket BloodHound Gobuster Evil-WinRM Rubeus Bettercap NetExec
🛡️ Défensif
Wireshark Wazuh Suricata pfSense Fail2ban ufw Nessus OpenVAS Splunk

Contact

Intéréssé par mon profil ?

Disponible pour une alternance M2 en cybersécurité à partir de la rentrée 2026.