FELLAH Zakariya

Photo de profil - Zakariya Fellah
Tableau de synthèse

Informations

Compétences

Développement

Légende

Cybersécurité

Légende

Autres Compétences

Linux

Administration système, shell scripting, gestion des utilisateurs. Configuration de serveurs en production.

+

Windows

Administration Windows, Active Directory, GPO. Gestion des permissions et des services.

+

Git

Gestion de version, branches et merges. Workflows collaboratifs et GitHub.

+

Réseaux

Configuration de routeurs et switches, subnetting. Protocoles TCP/IP, VLAN et topologies complexes.

+

Packet Tracer

Simulation réseau, conception de topologies. Tests de configuration et certification CISCO.

+

VirtualBox

Création et gestion de VMs, snapshots. Configuration réseau des machines virtuelles.

+

Laragon

Environnement de développement local. Apache, MySQL et PHP intégrés facilement.

+

Pack Office

Word, Excel, PowerPoint, Outlook. Création de documents professionnels et analyses de données.

+

FreePlane

Création de cartes mentales et diagrammes. Structuration de projets et organisation d'idées.

+

GanttProject

Planification de projets avec diagrammes de Gantt. Suivi des tâches et jalons.

+

John the Ripper

Cracking de mots de passe, tests de force brute. Audit des politiques de mots de passe.

+

Nessus

Scanner de vulnérabilités professionnel. Audit de sécurité et rapports d'évaluation des risques.

+

Hydra

Tests de force brute pour protocoles multiples. Pénétration éthique de services réseau.

+

Zenmap

Interface graphique Nmap, cartographie réseau. Découverte d'hôtes et analyse de l'architecture.

+

Gestion de Projet

Planification et organisation de projets en équipe. Méthodologies Agile et Waterfall, gestion des ressources et des délais. Coordination d'équipes et assurance de la livraison.

+

Management

Analyse des modes de fonctionnement et de pilotage des organisations. Compréhension des enjeux liés à la coordination des équipes, à la prise de décision et à la conduite d'objectifs collectifs. Capacité à évaluer l'impact des choix managériaux sur la performance globale d'une structure.

+

Droit

Maîtrise des notions juridiques essentielles encadrant l'activité des organisations : contrats, responsabilité, relations de travail et protection des données. Aptitude à identifier les règles applicables à une situation donnée et à comprendre les risques juridiques associés.

+

Économie

Compréhension des mécanismes économiques qui influencent le fonctionnement des entreprises et des marchés. Analyse des comportements des acteurs économiques, de la concurrence, du financement et de l'intervention de l'État. Capacité à interpréter les facteurs impactant la croissance, les prix et la création de valeur.

+

Gestion

Compétences en analyse de données, suivi d'activité et appui à la prise de décision. Maîtrise des bases de la gestion comptable, financière et opérationnelle : indicateurs, coûts, performance et allocation des ressources. Aptitude à interpréter des tableaux de gestion et à contribuer au pilotage de projets ou de processus internes.

+

Projets

Gestionnaire de Tâches

Projet WEB Collaboratif

Création d'une application web complète de gestion de tâches développée en collaboration avec Thomas MERLEN et Matthieu MERLEN.

Fonctionnalités principales :

  • Création, édition et suppression de tâches
  • Système de catégorisation
  • Priorités et dates limites
  • Interface utilisateur responsive
  • Stockage local des données
HTML5 CSS3 JavaScript Git
Voir sur GitHub

Red Team CSAW 2025

Compétition de Cybersécurité

Participation à l'épreuve « Red Team Competition » avec Thomas MERLEN et Matthieu MERLEN. Cette compétition vise à sensibiliser les jeunes aux métiers de la sécurité informatique et à susciter des vocations.

Nom de l'équipe : Naibed (Zakariya FELLAH, Thomas MERLEN et Matthieu MERLEN)



  • Qualifications en ligne du 1er au 29 octobre 2025
  • Challenges de difficulté croissante
  • Techniques d'investigation numérique
  • Finale à Grenoble INP - Esisar (14 novembre 2025)
  • Rencontre avec des experts en cybersécurité
Système (Linux) Cryptographie Mathématique Programmation OSINT Réseaux Stéganographie
Voir Détails

Capture The Flag - CNAM

Gestion Système et Sécurité

Projet pratique centré sur la cybersécurité et l’audit technique des infrastructures, réalisé lors d’un Capture The Flag organisé par le CNAM et le lycée Le Rebours, réunissant des étudiants en Licence Informatique et en BTS SIO SISR. L’objectif était d’appliquer des méthodes professionnelles d’analyse de vulnérabilités, d’exploitation contrôlée et de récupération d’informations sensibles dans un environnement sécurisé.

Domaines couverts :

  • Analyse de vulnérabilités
  • Cartographie réseau et reconnaissance
  • Brute-force et cracking de mots de passe
  • Exploitation de services vulnérables par ligne de commande (CLI)
  • Intrusion et extraction de fichiers sur des serveurs FTP mal configurés
VirtualBox Oracle KALI Linux Intrusion Analyse de vulnérabilités (Nessus) Scan de Ports
Voir Détails

Certifications

Packet Tracer
Introduction to Packet Tracer
CISCO

Certification CISCO sur l'utilisation de Packet Tracer. Maîtrise des simulations réseau et création de topologies complexes.

Simulation Réseau
Voir Certificat →
Networking Basics
Networking Basics
CISCO

Principes fondamentaux de la communication réseau. Comprend les concepts de protocoles, adressage IP et architecture des réseaux.

Réseau Protocoles
Voir Certificat →
RGPD - CNIL
L’Atelier RGPD
Protection des données

Principes du RGPD et conformité. Formation sur la protection des données personnelles.

RGPD Conformité
Voir Certificat →
Linux Unhatched
Linux Unhatched
CISCO

Introduction aux bases du système d’exploitation Linux. Comprend les concepts de ligne de commande, gestion des fichiers, utilisateurs et permissions, ainsi que les notions essentielles de configuration et de sécurité du système.

Bash Linux
Voir Certificat →

Veille Technologique

Les agents IA autonomes : une nouvelle menace et un nouvel outil en cybersécurité

Veille complète sur l’impact des agents IA autonomes en cybersécurité, leurs usages malveillants et les stratégies de défense associées.

Dans quelle mesure l’émergence des agents IA autonomes redéfinit-elle les menaces en cybersécurité et les mécanismes de défense des systèmes d’information ? | Quels sont les risques des agents IA en cybersécurité et comment s’en protéger ?

"Ransomware 3.0 : anatomie d’une attaque menée de bout en bout par l’IA"

Télécharger Veille

Procédures & Documentations

Installation stacK LAMP [Ubuntu 24.04]

Guide pas à pas pour l'installation de la stack de logiciel (Linux/Apache/MySQL/PHP) - LAMP

2 étapes
Consulter →

Installation WORDPRESS [Ubuntu 24]

Guide pas à pas pour l'installation du CMS - WordPress

8 étapes
Consulter →

Installation GLPI [DEBIAN 13]

Guide pas à pas pour l'installation du Gestionnaire Libre de Parc Informatique - GLPI

7 étapes
Consulter →

Installation Docker [DEBIAN 13]

Guide pas à pas pour l'installation de l'outil de conteneurisation - DOCKER

7 étapes
Consulter →

Installation OCS_INVENTORY [DEBIAN 13]

Guide pas à pas pour l'installation de l'outil de gestion de parc informatique - OCS_INVENTORY

8 étapes
Consulter →

Formation

Lycée Gustave Eiffel

Bac STMG option RH

2023 – 2025

Voir établissement →

Lycée Turgot - Paris

BTS SIO

2025 – 2027

Voir établissement →