


Certification délivrée au titre des catégories :
Actions de formation
Actions de formation par apprentissage
Actions de formation
Actions de formation par apprentissage
“Si vous souhaitez devenir indépendant, travaillez aussi vos compétences sociales, votre rigueur, et votre présence sur LinkedIn ! Rien ne remplace la confiance que vous inspirez par vos échanges.”
Je suis consultant indépendant en cybersécurité, avec une approche transverse. J’accompagne tous types d’organisations :
• Des PME dans l’évaluation et l’amélioration de leur niveau de protection face aux cyberattaques, parfois jusqu’à l’implémentation technique ;
• Des ETI, pour lesquelles j’interviens de manière plus globale : remédiation, choix de solutions, configuration, conseil ;
• De grandes organisations (ministères, groupes CAC 40), sur des missions d’expertise ciblées et critiques, comme des migrations d’architectures ou des audits complexes.
Je suis également spécialisé sur les solutions Fortinet, notamment les pare-feu FortiGate, qui représentent une part significative de mon activité.
Une base technique solide est indispensable : connaître les architectures, comprendre les flux, maîtriser les outils. Il faut aussi savoir s’adapter aux contextes, dialoguer avec les clients, proposer des solutions réalistes et pragmatiques. C’est un métier d’équilibre : entre expertise et vulgarisation, entre autonomie et coopération.
Lors de mes premières missions, j’ai souvent travaillé sur des environnements FortiGate. J’ai vite compris que cet écosystème, à la fois riche et souvent sous-exploité, offrait un vrai levier d’efficacité à condition d’en maîtriser les subtilités. J’ai approfondi le sujet, partagé des connaissances et des bonnes pratiques,
avec une approche pédagogique adaptée à différents profils. Aujourd’hui, j’interviens sur des configurations sensibles ou complexes, avec pour objectif de rendre la technologie plus claire et accessible.
Sans hésiter : l’échange et la transmission. J’aime faire progresser mes clients, les utilisateurs de mes outils, ou mes pairs dans la communauté cyber. Et j’apprends autant d’eux que je leur transmets. Ce qui me stimule, c’est cette boucle d’enrichissement mutuel, souvent amplifiée par des outils comme LinkedIn, sans lesquels je ne serais peut-être jamais devenu freelance.
J’ai conçu et je maintiens une liste d’IP malveillantes agrégées à partir de plusieurs sources communautaires. L’idée m’est venue d’un client qui m’a demandé de scinder une liste trop longue pour certains pare-feux. Je l’ai publiée sur GitHub, et elle est aujourd’hui utilisée par des milliers de personnes dans le monde, y compris des intégrateurs reconnus. C’est un projet né d’un besoin terrain, devenu une ressource libre et vivante, à la croisée de la technique, du partage, et de l’utilité directe.
Lors d’une mission pour un groupe du CAC 40, j’ai été chargé de la migration d’une triple barrière de pare-feux, comptant chacun près de 4 000 règles de filtrage, destinée à protéger des systèmes particulièrement sensibles. Validation de passeports biométriques, transactions bancaires sans contact, activation de cartes SIM, entre autres. L’intervention s’est déroulée dans un data center ultra-sécurisé, sur un site dont l’emplacement est tenu “top secret”. Les conditions
d’accès physiques y étaient d’une rigueur extrême. Pour garantir qu’aucun matériel ne soit exfiltré, nous étions pesé à l’entrée et nous devions faire le même poids à la sortie. Ce type de projet à haute responsabilité vous rappelle à quel point la cybersécurité est essentielle au fonctionnement de services quotidiens.
L’attaque WannaCry en 2017. Elle exploitait une vulnérabilité connue de Microsoft, déjà corrigée deux mois avant sa diffusion. Malgré cela, elle a paralysé des géants comme Renault, Saint-Gobain, Maersk. C’est l’un des premiers événements où l’on a pu chiffrer précisément l’impact : plus de 300 millions de dollars pour certaines entreprises. Cette attaque a mis en lumière un fait fondamental : ne pas mettre à jour ses systèmes et le manque de cloisonnement peut coûter très, très cher.
Tout est de plus en plus interconnecté, donc la surface d’attaque ne cesse de croître. Le contexte géopolitique rend aussi les cyberattaques plus nombreuses et plus variées. Face à cela, il faut former plus de professionnels, renforcer la collaboration entre acteurs, et ne pas négliger l’éducation des petites structures, qui restent très vulnérables. La cybersécurité reste, plus que jamais, un enjeu collectif.
Ma liste d’IP malveillantes en open source : https://github.com/romainmarcoux
L’onglet «Outils» de mon site internet : https://sekio.fr/outils.php
Les outils que j’utilise le plus : Notepad++ et Excel.
Cygwin qui vous permet d’avoir un shell Linux sur votre poste Windows.
Les commandes Linux incontournables à maîtriser : grep, awk, sed, sort, uniq