Adrien Renaud Rouillon
Spécialiste en renseignement sur les menaces en cybersécurité [CTI]
Spécialiste en chasse sur les menaces réseau en cybersécurité [NCTH]
Manager d'une équipe de developpement en intelligence artificielle [AI/LLM]
Rédacteur de rapports et d'articles en cybersécurité
Formateur et vulgarisateur en cybersécurité
Auditeur configuration en cybersécurité
Vétéran | Armée de Terre
Planète Terre - France - Bretagne
À propos
Fils de la nature brute, j’ai vécu un âge d’or parmi les bêtes, les plantes et les âmes sincères. Puis vinrent des voyages passionnants en Afrique, au Moyen-Orient et en Europe, dont je tairai les détails. Voici mon parcours :
- 1 licence en biologie à Toulouse 3, animée par une fascination pour les mystères de la vie.
- 1 carrière militaire dans l’informatique et le renseignement en cybersécurité interne.
- +100 missions dans les recoins les plus secrets de la France et de l’OTAN en Europe.
- 1 master en cybersécurité à l'université de Rennes 1, pour faire reconnaître mon savoir et mes expériences.
- 1 immersion active dans la recherche et le développement de logiciel en intelligence artificielle orienté cybersécurité et télécommunication moderne.
- 1 création d'entreprise dans le conseil, la vulgarisation, la formation et le mentorat en cybersécurité.
- Et bien d’autres projets que je garde pour le moment secrets …
Mon chemin défie les sentiers battus, mes pensées l’ordinaire. Forgé par des expériences intenses, ma volonté s'est construite par le feu. Mon travail et mon intuition sont loués, ma franchise tranche. Et pourtant, quel privilège de pouvoir dire à voix haute ce que je vois comme vrai, et de le voir se confirmer.
Expérience Professionnelle
Chercheur et Formateur - Cyber Intelligence, Contre-influence cognitive, Initiation au CTF
Mars 2025 - Aujourd’hui | Bretagne, France · Hybride
Freelance, opération en cours
- Étude des techniques d’attaque connues ou imaginées pour identifier les vulnérabilités des systèmes et proposer des solutions.
- Formation et sensibilisation aux concepts de cyber intelligence, contre-influence cognitive et capture the flag (CTF).
- Conseil en sécurité et partage de connaissances pour renforcer la résilience des organisations.
Expert en architecture sécurisée et technologie [Cyber, CTI, OSINT, IA, Management]
Juillet 2022 - Aujourd’hui | Bretagne, France - Hybride
Organisation privée, CDI, opération en cours
- Management d’une équipe de développeurs pour intégrer l’intelligence artificielle dans des produits de cybersécurité.
- Architecte et concepteur d’un laboratoire de recherche en cybersécurité (initiative personnelle).
- Rédaction d’articles publics et de rapports internes en renseignement (initiative personnelle).
- Formateur et coach de cadres (initiative personnelle).
Chef d’équipe, Unité d’analyse cyber [Ingénierie, Innovation, Forensique, CTI, Formation]
Juillet 2020 - Juillet 2022 | Bretagne, France
Armée de Terre, CDI, 2 ans 1 mois
- Architecte concepteur de plateformes forensic [LID] et renseignement sur les menaces en cybersécurité [CTI] (initiative personnelle).
- Encadrant sportif, référent RGPD et formateur en cybersécurité (initiative personnelle).
- Conférencier en guerre cognitive au profit des officiers étudiants de Saint-Cyr (ESM).
Auditeur en cybersécurité [Évaluation des vulnérabilités, Développement web]
Juillet 2017 - Juillet 2020 | Belgique
NATO Communications and Information Agency (NCI Agency), CDI, 3 ans 1 mois
- Réalisation d’audits de sécurité et d’évaluations des vulnérabilités des systèmes informatiques.
- Développement web et renforcement de la sécurité applicative.
- Utilisation d’outils tels que Metasploit, Nessus, Nmap, et Wireshark pour analyser et sécuriser les réseaux.
Auditeur en cybersécurité [Processus, Conformité, Analyse de configuration, Développement web, Formation]
Juillet 2012 - Juillet 2017 | France
Commandement de la cyberdéfense (COMCYBER), CDI, 5 ans 1 mois
Centre d’audit de la sécurité des systèmes d’information
- Audit de conformité et analyse de configuration des systèmes d’information.
- Formation du personnel et conseil en sécurité pour renforcer les infrastructures.
- Développement web et mise en œuvre de normes comme ISO 27001.
Responsable administrateur IT [Réseau, Système, Application, Sécurité]
Juillet 2005 - Juillet 2012 | France
État-Major des Armées, CDD, 7 ans 1 mois
État-major interarmées de force et d’entraînement
- Administration des réseaux, systèmes, et applications avec un focus sur la sécurité.
- Gestion de projets informatiques et formation du personnel.
- Participation à des missions nécessitant des déplacements professionnels.
Formation
Microsoft Defender Threat Intelligence Ninja Training - CTI
Novembre 2024 | À distance
Microsoft Defender Threat Intelligence Team
- Collecte et analyse de données pour l’intelligence sur les menaces.
- Utilisation des ensembles de données Internet pour les enquêtes cyber.
- Maîtrise des profils d’intelligence, recherches par hash et URL.
- Intégration avec Microsoft Graph API, Sentinel, et Defender pour des cas d’usage avancés.
Atelier de planification d’intelligence - Cyber Threat Intelligence
Février 2023 | À distance
Intel471, Priority Intelligence Requirements (PIR)
- Alignement des plans d’intelligence avec les besoins des parties prenantes.
- Fondamentaux de la construction d’un plan d’intelligence.
- Contre-mesures efficaces pour réduire les menaces et optimiser les ressources.
GIAC Cyber Threat Intelligence (GCTI)
Août 2022 - Novembre 2022 | À distance
SANS Technology Institute
- Maîtrise des fondamentaux stratégiques, opérationnels et tactiques du renseignement cyber.
- Analyse OSINT, attribution, et collecte de données.
- Application du Kill Chain, Diamond Model, et matrice des actions.
- Utilisation des malwares comme source de collecte et partage d’intelligence.
Master en Cybersécurité
2021 - 2022 | Rennes, France
Université de Rennes, CyberSchool
- Maîtrise des systèmes, réseaux et protocoles de sécurité.
- Sécurisation des infrastructures informatiques.
- Conception d’applications sécurisées et audits de sécurité.
- Anticipation et identification des menaces et vulnérabilités.
Analyste Cyber
2020 - 2021 | France
École des Transmissions, Armée française
- Analyses forensiques et réponse aux incidents.
- Développement Python pour des outils de cybersécurité.
- Gestion de projets et audits de sécurité.
GIAC Penetration Tester (GPEN)
2019 | À distance
SANS Technology Institute
- Planification, reconnaissance et cadrage de tests de pénétration.
- Exploitation approfondie, post-exploitation et pivotage.
- Attaques avancées sur les mots de passe.
GIAC Certified Incident Handler (GCIH)
2018 | À distance
SANS Technology Institute
- Gestion des incidents et investigations sur les crimes informatiques.
- Exploits de réseaux et systèmes.
- Utilisation d’outils comme Nmap, Metasploit et Netcat.
BADGE Sécurité Offensive
2017 | Paris, France
ESIEA - École d’Ingénieur·e·s d’un numérique utile, accrédité par la CGE
- Tests de pénétration (PTES) et scans de vulnérabilités.
- Exploitation et pivotage dans les environnements sécurisés.
- 233 heures de formation intensive en sécurité offensive.
Diplôme militaire en cyberdéfense
2012 | France
École des Transmissions, Armée française
- Administration sécurisée des systèmes.
- Audit de sécurité et analyse des malwares.
- Gouvernance de la sécurité informatique.
Diplôme militaire en informatique
Novembre 2004 - Avril 2005 | France
École des Transmissions, Armée française
- Administration des systèmes, réseaux et applications.
- Formation technique et gestion de projets informatiques.
Formation militaire initiale
Mars 2004 - Novembre 2004 | France
École nationale des sous-officiers d’active
- Gestion de sections militaires.
- Comportement opérationnel et culture internationale.
- Développement des compétences en communication publique.
Projets
Bone Flag
Juin 2024 - Aujourd’hui | Bretagne, France
Entreprise, Ethic Cyber Clearance (obligatoire)
- Développement d’une initiative axée sur la cybersécurité éthique et le partage de connaissances.
- Coaching, formation, et conseil en sécurité pour les organisations.
- Utilisation de technologies comme Docker et l’intelligence artificielle pour des solutions innovantes.
Physical Security Training
Février 2024 - Aujourd’hui | Bretagne, France
Initiative personnelle
- Introduction à la cybersécurité à travers le prisme de la sécurité physique.
- Formation du personnel pour renforcer la sensibilisation aux menaces hybrides.
Garage Project
Septembre 2023 - Aujourd’hui | Bretagne, France
Initiative personnelle
- Création d’un centre d’innovation et de partage de connaissances en cybersécurité.
- Utilisation de logiciels open source et réseautage pour promouvoir l’innovation.
Cyber Immersive Internship
Juin 2023 - Octobre 2023 | Bretagne, France
Initiative personnelle
- Programme de formation pour étudiants, couvrant 10 domaines de la cybersécurité.
- Transfert de connaissances via des CTF et des laboratoires pratiques.
Cyber Threat Intelligence Database
Décembre 2022 - Mars 2023 | À distance
Initiative personnelle
- Création d’un site web dédié à la R&D en CTI pour l’IoT et la 5G.
- Production de vidéos, articles, documents, et infographies.
Incident Response Database
Novembre 2020 - Février 2021 | France
Initiative personnelle, associée à l’Armée de Terre
- Développement d’un site web proposant des cours, tutoriels, exercices, et outils pour la réponse aux incidents.
- Support à l’évaluation des vulnérabilités et audits de sécurité.
Compusec Database Handbook
Janvier 2018 - Janvier 2020 | Belgique
Initiative personnelle, associée à NATO Communications and Information Agency (NCI Agency)
- Création d’un site web pour soutenir les audits d’évaluation des vulnérabilités.
- Support aux officiers de sécurité et auditeurs techniques.
www.secof.be
Janvier 2017 | France
Projet d’étude, associé à ESIEA - École d’Ingénieurs en Sciences et Technologies du Numérique
- Site web pour la documentation et la formation active aux tests de pénétration.
- Projet réalisé dans le cadre du BADGE Sécurité Offensive (fermé).
Classify Project
Janvier 2016 | France
Initiative personnelle, associée au Commandement de la cyberdéfense (COMCYBER)
- Site web pour la gestion de documentation classifiée à destination des officiers de sécurité et auditeurs.
- Développement web axé sur la sécurité et l’accessibilité.
Bluebox
Janvier 2015 | France
Initiative personnelle, associée au Commandement de la cyberdéfense (COMCYBER)
- Machine virtuelle pour l’audit de réseaux et les tests de pénétration.
- Projet fermé après utilisation.
Poweraudit
Janvier 2014 | France
Initiative personnelle, associée au Commandement de la cyberdéfense (COMCYBER)
- Script PowerShell pour extraire les configurations spécifiques des systèmes d’exploitation.
- Support aux audits de sécurité.
Openthedoor Project
Janvier 2012 - Janvier 2013 | France
Initiative personnelle, associée à l’École des Transmissions
- Développement d’un site web avec hébergement sécurisé, DMZ, et administration à distance via VPN.
- Projet fermé après utilisation.
Cours
Cyber Threat Intelligence Training
Initiative personnelle, associée à une organisation privée
Formation sur les fondamentaux du renseignement sur les menaces cyber, incluant l’analyse OSINT et tactique.
Framework : Cognitive Weaponization Matrix
Initiative personnelle, associée à Freelance
Cours sur l’analyse et la contre-influence cognitive dans le contexte de la cybersécurité.
IPv6 General & Security
Initiative personnelle, associée au Commandement de la cyberdéfense (COMCYBER)
Formation sur les bases et la sécurisation des réseaux IPv6.
Master Class - Military Intelligence, Cybersecurity Intelligence & Cognitive Security
Initiative personnelle, associée à Freelance
Cours avancé sur le renseignement militaire, la cybersécurité, et la sécurité cognitive.
Physical Security Training
Initiative personnelle, associée à Freelance
Formation sur l’intégration de la sécurité physique dans les stratégies de cybersécurité.
PowerShell Audit Introduction
Initiative personnelle, associée au Commandement de la cyberdéfense (COMCYBER)
Introduction à l’utilisation de PowerShell pour les audits de sécurité.
Security Auditor
Initiative personnelle, associée au Commandement de la cyberdéfense (COMCYBER)
Formation sur les techniques et outils d’audit de sécurité des systèmes d’information.
Prix et Distinctions
Croix du Combattant
Émise par l’Armée de Terre, associée à l’État-Major des Armées
Décernée pour services rendus lors d’opérations militaires.
Insigne de la Sécurité des Systèmes d’Information
Émis par l’Armée de Terre, associé à l’École des Transmissions
Insigne du Sphinx, reconnaissance pour expertise en cybersécurité.
Médaille Européenne
Émise par l’Armée de Terre, associée à l’État-Major des Armées
Décernée pour participation à des missions européennes.
Médaille d’Outre-Mer Liban
Émise par l’Armée de Terre, associée au Commandement de la cyberdéfense (COMCYBER)
Décernée pour service au Liban dans des opérations outre-mer.
Médaille d’Outre-Mer République Démocratique du Congo
Émise par l’Armée de Terre, associée à l’État-Major des Armées
Décernée pour service en République Démocratique du Congo.
Médaille de la Défense Nationale Argent
Émise par l’Armée de Terre
Reconnaissance pour services distingués au sein de l’Armée de Terre.
Titre de la Reconnaissance de la Nation
Émis par l’Armée de Terre, associé à l’État-Major des Armées
Décerné pour contributions significatives à la nation.