Romain StrideHome

Projets & Parcours en Sécurité

Présentation de recherches en vulnérabilités, missions de tests d’intrusion et développement d’outils de sécurité avec impact concret.

Focus clientMVP

PrismaSec — Plateforme CTEM (MVP)

Entrepreneuriat / Produit

Fondateur de PrismaSec. Conception et prototypage d’une plateforme CTEM (découverte, priorisation, reporting).

CTEMProduitSécurité
MVP
statut
Itérative
approche
TPE/PME
domaine
ApprentissageActif

Offensive tooling (éthique)

R&D Offensive

Développement d’outils à but pédagogique (malware research, évasion, OPSEC) publiés sur GitHub dans un cadre responsable.

OffensifOPSECEDRPoC
GitHub
repos
Éthique
cadre
Détection
objectif
FondamentauxAlumni

École 42 — Parcours sécurité

Formation

Alumni de l’école 42. Projets système & réseau, algorithmie et modules sécurité applicative.

42SystèmeRéseauSécurité
42 Perpignan
campus
Cybersécurité
focus
Peer-learning
format
CommunautéActif

Lost in the Shell — CTF

Communauté / Organisation

Président d’une asso qui organise des CTF pédagogiques (conception d’épreuves, plateforme, animation).

CTFOrganisationPédagogie
Président
rôle
Jeopardy
format
Étudiants/Tech
public
Amélioration continueEn cours

Bug bounty (YesWeHack)

Bug Bounty

Chasse aux bugs sur mon temps libre, principalement sur YesWeHack (focus Web/API).

YesWeHackWebAPILogique métier
Temps libre
rythme
YesWeHack
plateforme
Responsible disclosure
approche

À propos

Parcours, expertise (pentest, bug bounty, recherche offensive) et engagement communauté

Profil

Consultant cybersécurité freelance et fondateur de PrismaSec. J’allie sécurité offensive (pentest, bug bounty, recherche d’outils offensifs à visée pédagogique) et conseil pour réduire la surface d’attaque.

Entrepreneuriat

Fondateur de PrismaSec (2025) — plateforme CTEM pour aider les TPE/PME à piloter leur exposition aux menaces.

Formation

  • Alumni — École 42 (spécialisation cybersécurité)

Expérience & engagements

  • Fondateur — PrismaSec (plateforme CTEM, 2025)
  • Président — Lost in the Shell (organisation de CTF)
  • Bug bounty — principalement YesWeHack
  • Organisation & animation de CTF

Communauté

  • Je participe activement à des compétitions CTF
  • Je contribue à des projets open source sur GitHub

Méthodologies

OWASP Web Security Testing GuidePTES (Penetration Testing Execution Standard)MITRE ATT&CKBonnes pratiques DevSecOps

Contact

Besoin d’un test d’intrusion, d’un audit ou d’un échange sur votre posture de sécurité ? Parlons-en.

Envoyer un message

Contact Direct

Pour toute demande ou discussion professionnelle

contact@romainstride.com