Abdoul Karim Mamani
Expert cybersécurité fort de 15 ans d'expérience,
spécialisé dans la sécurité des équipements IoT & radio, la gouvernance et gestion des risques (ISO 27001/27005 & EBIOS RM)
et la conformité réglementaire (CRA, RED, ETSI).
Mon parcours combine trois expertises complémentaires :
1.
L'ingénierie radio — 7 ans de design, optimisation et QoS sur réseaux mobiles.
2. La régulation technique — gestion et contrôle du spectre, pilotage du cadre national d'homologation
des équipements et d'agrément des installateurs.
3. La cybersécurité
— sécurité opérationnelle, GRC et évaluation de la sécurité des équipements (tests d'intrusion, analyse de firmware,
audit OTA).
En 2025, j'ai contribué à l'adoption des premiers textes réglementaires
intégrant la cybersécurité comme exigence essentielle dans l'homologation au Niger — une démarche alignée
sur le CRA, la directive RED et les normes ETSI EN 303 645 / EN 18031.
Trois expertises,
une cohérence rare
Issu de l'ingénierie radio, j'ai évolué vers la régulation technique puis la
cybersécurité des équipements. Cette trajectoire m'a conduit à développer trois expertises complémentaires qui se renforcent
mutuellement :
• La cybersécurité opérationnelle — pour détecter, analyser et répondre aux incidents.
• La gouvernance et conformité — pour structurer des cadres d'exigences et de contrôle.
• La sécurité des équipements IoT/radio — pour évaluer et certifier la sécurité des produits.
Cette combinaison couvre l'ensemble de la chaîne : du terrain technique à la décision réglementaire et stratégique.
Sécurité opérationnelle & réponse aux incidents
Une cybersécurité opérationnelle fondée sur la pratique : sécurisation d'infrastructures, segmentation réseau, durcissement des systèmes, déploiement de sondes de détection (SIEM/SOC) et conduite d'investigations initiales (DFIR). Chaque projet a donné lieu à un livrable documenté — rapports d'audit, plans de remédiation, procédures de réponse à incident.
Gouvernance, risques & conformité (GRC)
Construction de cadres de gouvernance cybersécurité alignés sur les standards internationaux (ISO 27001, EBIOS RM, IEC 62443). Analyse de risques, rédaction de politiques de sécurité (PSSI), élaboration de matrices de conformité et de plans de tests. Une expertise directement applicable aux exigences du Cyber Resilience Act, de la directive RED et des normes ETSI.
Sécurité des équipements IoT & radio
Évaluation complète de la cybersécurité des équipements connectés : tests d'intrusion sur interfaces sans fil (Wi-Fi, BLE, NFC, LTE), analyse de firmware (statique/dynamique, reverse engineering), audit des mécanismes de mise à jour (OTA) et vérification de conformité sur bancs R&S CMW500 et CMX500. Objectif : fournir des recommandations security-by-design.
Une expertise réglementaire forgée par la pratique,
une vision portée par l'engagement
Avoir contribué à structurer les procédures d'évaluation cybersécurité des équipements au Niger — dans un cadre aligné sur la directive RED et le CRA — permet d'appréhender concrètement la mise en œuvre des exigences essentielles sur des équipements réels. Cette expertise s'inscrit dans un engagement plus large : participation aux travaux de l'UIT et aux groupes de travail régionaux sur la normalisation des équipements et les radiocommunications, contribution active au sein de l'APSI-NE (Association des Professionnels de la Sécurité de l'Information du Niger), et intervention aux Journées Nationales de Cybersécurité de Bamako (2025) sur les enjeux de souveraineté numérique sahélienne.
Contributions techniques
& projets concrets
Sélection de travaux illustrant les trois dimensions de mon profil : sécurité des infrastructures, gouvernance et conformité, évaluation de la sécurité des équipements.
P01 Sécurisation d'une infrastructure SI virtualisée
Architecture de sécurité complète : segmentation réseau, pare-feu Linux, Active Directory, GPO et durcissement des services exposés en DMZ.
P02 Analyse de sécurité applicative
Démarche AppSec complète : définition d'exigences, identification de vulnérabilités, tests de sécurité et plan de remédiation aligné OWASP.
P03 Audit sécurité SI & pentest applicatif
Audit complet d'une plateforme e-commerce : analyse organisationnelle, audit technique, test d'intrusion OWASP Juice Shop, collecte de preuves et plan de remédiation priorisé.
P04 Déploiement SIEM & détection d'intrusions
Mise en place d'une plateforme Wazuh en environnement segmenté : journalisation multi-sources, règles de corrélation, détection de scénarios d'attaque (web shell, élévation AD, C2) et tableaux de bord de supervision alignés MITRE ATT&CK.
P05 Investigation forensique & réponse à incident
Analyse mémoire (Volatility), analyse disque (FTK Imager), reconstruction de chaînes d'attaque (PDF → macro VBA → payload), identification d'artefacts d'exécution et recommandations de remédiation.
P06 Analyse de risques & politique de sécurité (EBIOS RM)
Analyse complète des risques d'une PME industrielle selon la méthode EBIOS RM, suivie de l'élaboration d'une PSSI structurée en plan d'actions opérationnel aligné sur les risques identifiés.
Les rapports techniques complets sont disponibles sur demande justifiée. Certains livrables contiennent des éléments sensibles et ne peuvent être diffusés publiquement.
Analyse dynamique & fuzzing de firmware embarqué
Laboratoire d'analyse firmware : exécution contrôlée sous QEMU, campagnes de fuzzing ciblé avec AFL++, développement de harness de test, automatisation du triage de crashs, reverse engineering et analyse des causes racines avec GDB et scripts Python. Objectif : identification de vulnérabilités dans des composants IoT réels.
Évaluation de sécurité d'un écosystème IoT complet
Évaluation bout-en-bout : firmware embarqué, communications réseau, API backend et application mobile. Authentification (JWT, OAuth2), audit TLS, secrets embarqués et mécanismes de mise à jour.
Attaques PDoS sur systèmes embarqués critiques
Modèle formel UPM, scoring PVSS, détection par TinyML et contre-mesures autonomes. Six systèmes d'étude : NVIDIA Jetson, Pixhawk, Android, OpenWrt, STM32 BLE, CubeSat OBC.
Livres &
ouvrages en cours
Six ouvrages en cours de finalisation, couvrant la sécurité des infrastructures radio, la sécurité matérielle, la gouvernance réglementaire et la géopolitique numérique africaine. Auto-édition. Cibles : praticiens, régulateurs, industriels et chercheurs.
Auto-édition · Manuscrits disponibles sur demande pour éditeurs, partenaires institutionnels ou collaborateurs techniques.
Maîtrise technique
& référentiels
Des compétences construites sur la pratique et les projets documentés — pas uniquement en formation, mais dans des contextes d'évaluation réelle d'équipements et de conformité opérationnelle.
15 ans
de terrain
15 ans à l'intersection des télécommunications, de la régulation technique et de la cybersécurité. Un profil construit sur un ancrage terrain réel : ingénierie radio, gestion du spectre, homologation et évaluation de conformité des équipements — avec une contribution directe à la structuration des exigences cybersécurité.
Formation
académique
Contact
Pour échanger sur les sujets de cybersécurité des équipements, de conformité réglementaire ou de gouvernance cyber.
Document demandé :
Réponse attendue sous 48h ouvrées.
4 signaux critiques — IoT, Radio & Systèmes embarqués sous pression
CVE-2026-5004 (Wavlink), CVE-2026-0625 (D-Link), CVE-2026-21902 (Juniper), Incident Mirai-AF
Semaine #13 — 29 Mars 2026
Focus firmware IoT & chaînes d'approvisionnement
Semaine #12 — 22 Mars 2026
EN 18031 décryptage complet · 13 provisions ETSI EN 303 645
Réponse attendue sous 48h ouvrées avec le CV en pièce jointe.