Ce que j'ai construit
Outils internes, automatisations et projets personnels — du terrain à la prod.

EMS Dashboard
Tableau de bord WPF PowerShell / Cybersécurité & Administration
Dashboard interne fait maison pour l'équipe cybersécu de l'EMS. Tout en PowerShell, interface WPF, avec un onglet par module.
Supervision du parc serveurs: Import CSV, affichage des KPIs (actifs/inactifs, versions OS, statut des patchs), filtres dynamiques par site et état.
Import CSV: chargement et normalisation du parc depuis des exports existants
KPIs dynamiques: serveurs actifs/inactifs, versions OS, statut des patchs automatiques
Filtres: par site, état, utilisation, avec mise à jour en temps réel
Gestion des certificats (PKI): Interrogation de l'autorité de certification interne, vue des certificats actifs et expirés, export CSV.
Requêtes certutil: interrogation directe de l'autorité de certification interne
Vue d'ensemble: certificats actifs et expirés avec date d'échéance
Export CSV: rapport complet et gestion des credentials CA
Analyse de phishing (Any.Run): Soumission des pièces jointes à la sandbox, extraction des IOC, historique des analyses.
Soumission sandbox: envoi des fichiers suspects via API Any.Run
Extraction IOC: hashs SHA256, URLs, domaines, verdicts (clean/suspect/malveillant)
Historique: journal des analyses avec filtre par verdict et export rapport
Analyseur d'emails: Parsing des fichiers .msg Outlook, calcul des hashs, pipeline automatique vers sandbox.
Parsing .msg: décodage MIME (RFC 2047), extraction et calcul SHA256 des pièces jointes
Pipeline automatique: soumission sandbox et récupération des verdicts sans intervention manuelle
Modules complémentaires: gestion de fichiers distants, checklists opérationnelles, constructeur PFX, panneau de paramètres centralisé.

EMS Analyser
Automatisation complète du traitement des alertes phishing
Appli PowerShell/WPF standalone pour traiter les signalements phishing à l'EMS. Elle se branche sur Outlook via COM, récupère les mails signalés et enchaîne les analyses automatiquement :
Parsing email: Lecture des .msg et .eml (multi-encodage UTF-8/CP1252 + fallback binaire). Récupération de l'expéditeur, destinataire @strasbourg.eu, sujet, date, SPF/DKIM/DMARC depuis les headers ou par scan brut. Corps du signalement parsé pour retrouver qui a signalé, l'expéditeur suspect et le sujet. Fichier sidecar pour ne pas rappeler Outlook à chaque fois.
Analyse par dictionnaire: 4 listes de mots-clés configurables dans l'interface (Escroquerie, Usurpation, Pression, Newsletter). Chaque mot trouvé ajoute des points selon son poids, le score par catégorie s'affiche en temps réel.
5 APIs d'enrichissement:
Any.Run: soumission sandbox des pièces jointes, verdicts, IOC réseau, tags ML/YARA, MITRE ATT&CK
VirusTotal: lookup SHA256 avec décompte malveillant/suspect/total
Google Safe Browsing: vérification batch des URLs extraites du mail
URLScan.io: scan des URLs avec score de menace
RDAP/WHOIS: âge du domaine expéditeur, alerte si domaine récent
Score EMS composite: barre colorée calculée depuis le verdict Any.Run, VirusTotal, GSB, URLScan et le score mots-clés. Tout est sauvegardé dans l'historique JSON.
Réponse automatique: 3 templates configurables (faux positif, phishing confirmé, en cours) avec signature HTML, envoi par Outlook ou SMTP.
Historique & export: toutes les analyses sont loguées, filtrables par verdict, et exportables en CSV.