Abdoul Karim Mamani
Je réduis l'exposition aux risques cyber, structure la conformité réglementaire (CRA, RED, ETSI EN 303 645) et évalue la sécurité des équipements IoT avant leur mise sur le marché.
15 ans de terrain : de l'ingénierie radio à la mise en place des premiers textes d'homologation cybersécurité au Niger — une lecture complète de la chaîne, du composant embarqué à la décision réglementaire.
Trois expertises,
une cohérence rare
Issu de l'ingénierie radio, j'ai évolué vers la régulation technique puis la
cybersécurité des équipements. Cette trajectoire m'a conduit à développer trois expertises complémentaires qui se renforcent
mutuellement :
• La cybersécurité opérationnelle — pour détecter, analyser et répondre aux incidents.
• La gouvernance et conformité — pour structurer des cadres d'exigences et de contrôle.
• La sécurité des équipements IoT/radio — pour évaluer et certifier la sécurité des produits.
Cette combinaison couvre l'ensemble de la chaîne : du terrain technique à la décision réglementaire et stratégique.
Sécurité opérationnelle & réponse aux incidents
Une cybersécurité opérationnelle fondée sur la pratique : sécurisation d'infrastructures, segmentation réseau, durcissement des systèmes, déploiement de sondes de détection (SIEM/SOC) et conduite d'investigations initiales (DFIR). Chaque projet a donné lieu à un livrable documenté — rapports d'audit, plans de remédiation, procédures de réponse à incident.
Gouvernance, risques & conformité (GRC)
Construction de cadres de gouvernance cybersécurité alignés sur les standards internationaux (ISO 27001, EBIOS RM, IEC 62443). Analyse de risques, rédaction de politiques de sécurité (PSSI), élaboration de matrices de conformité et de plans de tests. Une expertise directement applicable aux exigences du Cyber Resilience Act, de la directive RED et des normes ETSI.
Sécurité des équipements IoT & radio
Évaluation complète de la cybersécurité des équipements connectés : tests d'intrusion sur interfaces sans fil (Wi-Fi, BLE, NFC, LTE), analyse de firmware (statique/dynamique, reverse engineering), audit des mécanismes de mise à jour (OTA) et vérification de conformité sur bancs R&S CMW500 et CMX500. Objectif : fournir des recommandations security-by-design.
Une expertise réglementaire forgée par la pratique,
une vision portée par l'engagement
Avoir contribué à structurer les procédures d'évaluation cybersécurité des équipements au Niger — dans un cadre aligné sur la directive RED et le CRA — permet d'appréhender concrètement la mise en œuvre des exigences essentielles sur des équipements réels. Cette expertise s'inscrit dans un engagement plus large : participation aux travaux de l'UIT et aux groupes de travail régionaux sur la normalisation des équipements et les radiocommunications, contribution active au sein de l'APSI-NE (Association des Professionnels de la Sécurité de l'Information du Niger), et intervention aux Journées Nationales de Cybersécurité de Bamako (2025) sur les enjeux de souveraineté numérique sahélienne.
Contributions techniques
& projets concrets
Sélection de travaux illustrant les trois dimensions de mon profil : sécurité des infrastructures, gouvernance et conformité, évaluation de la sécurité des équipements.
Sécurisation d'une infrastructure SI virtualisée
Architecture de sécurité complète : segmentation réseau, pare-feu Linux, Active Directory, GPO et durcissement des services exposés en DMZ.
Analyse de sécurité applicative
Démarche AppSec complète : définition d'exigences, identification de vulnérabilités, tests de sécurité et plan de remédiation aligné OWASP.
Audit sécurité SI & pentest applicatif
Audit complet d'une plateforme e-commerce : analyse organisationnelle, audit technique, test d'intrusion OWASP Juice Shop, collecte de preuves et plan de remédiation priorisé.
Déploiement SIEM & détection d'intrusions
Mise en place d'une plateforme Wazuh en environnement segmenté : journalisation multi-sources, règles de corrélation, détection de scénarios d'attaque (web shell, élévation AD, C2) et tableaux de bord de supervision alignés MITRE ATT&CK.
Investigation forensique & réponse à incident
Analyse mémoire (Volatility), analyse disque (FTK Imager), reconstruction de chaînes d'attaque (PDF → macro VBA → payload), identification d'artefacts d'exécution et recommandations de remédiation.
Analyse de risques & politique de sécurité (EBIOS RM)
Analyse complète des risques d'une PME industrielle selon la méthode EBIOS RM, suivie de l'élaboration d'une PSSI structurée en plan d'actions opérationnel aligné sur les risques identifiés.
Les rapports techniques complets sont disponibles sur demande justifiée. Certains livrables contiennent des éléments sensibles et ne peuvent être diffusés publiquement.
Analyse dynamique & fuzzing de firmware embarqué
Laboratoire d'analyse firmware : exécution contrôlée sous QEMU, campagnes de fuzzing ciblé avec AFL++, développement de harness de test, automatisation du triage de crashs, reverse engineering et analyse des causes racines avec GDB et scripts Python. Objectif : identification de vulnérabilités dans des composants IoT réels.
Évaluation de sécurité d'un écosystème IoT complet
Évaluation bout-en-bout : firmware embarqué, communications réseau, API backend et application mobile. Authentification (JWT, OAuth2), audit TLS, secrets embarqués et mécanismes de mise à jour.
Attaques PDoS sur systèmes embarqués critiques
Modèle formel UPM, scoring PVSS, détection par TinyML et contre-mesures autonomes. Six systèmes d'étude : NVIDIA Jetson, Pixhawk, Android, OpenWrt, STM32 BLE, CubeSat OBC.
Livres &
ouvrages en cours
Six ouvrages en cours de finalisation, couvrant la sécurité des infrastructures radio, la sécurité matérielle, la gouvernance réglementaire et la géopolitique numérique africaine. Auto-édition. Cibles : praticiens, régulateurs, industriels et chercheurs.
Auto-édition · Manuscrits disponibles sur demande pour éditeurs, partenaires institutionnels ou collaborateurs techniques.
Maîtrise technique
& référentiels
Des compétences construites sur la pratique et les projets documentés — pas uniquement en formation, mais dans des contextes d'évaluation réelle d'équipements et de conformité opérationnelle.
15 ans
de terrain
15 ans à l'intersection des télécommunications, de la régulation technique et de la cybersécurité. Un profil construit sur un ancrage terrain réel : ingénierie radio, gestion du spectre, homologation et évaluation de conformité des équipements — avec une contribution directe à la structuration des exigences cybersécurité.
Formation
académique
Contact
Pour échanger sur les sujets de cybersécurité des équipements, de conformité réglementaire ou de gouvernance cyber.
Document demandé :
Réponse attendue sous 48h ouvrées.
4 signaux critiques — IoT, Radio & Systèmes embarqués sous pression
CVE-2026-5004 (Wavlink), CVE-2026-0625 (D-Link), CVE-2026-21902 (Juniper), Incident Mirai-AF
Semaine #13 — 29 Mars 2026
Focus firmware IoT & chaînes d'approvisionnement
Semaine #12 — 22 Mars 2026
EN 18031 décryptage complet · 13 provisions ETSI EN 303 645
Réponse attendue sous 48h ouvrées avec le CV en pièce jointe.