BTS SIO SLAM • ALTERNANT DÉVELOPPEUR

Bonjour, je suis Ilan Dahan

Alternant développeur chez Quick Source, je conçois des applications et des outils pour améliorer les processus de l'entreprise.

À propos

Étudiant BTS SIO SLAM et développeur en alternance

Profil

Je suis actuellement en deuxième année de BTS SIO option SLAM à l'ORT de Montreuil, en alternance chez Quick Source.

Paris, France

ilandahan@gmail.com

Quick Source

Futur ingénieur informatique

Télécharger mon CV

Développeur d'applications

Mon quotidien : développer des applications métier, créer des outils internes et automatiser des processus pour améliorer la productivité.

Je m'intéresse aussi à l'administration système et à la sécurité des infrastructures.

Formation
  • BTS SIO SLAM (2024-2026)
  • Alternance Quick Source
  • Bac Général (2023)
Langages
  • Java / JavaFX
  • Python
  • PHP / Symfony
  • HTML / CSS / JavaScript
Mobilité : Disponible en France et en Israël après le BTS

Mon Parcours

Formation et expériences professionnelles

Formation

BTS SIO — Option SLAM

2024 - 2026 • ORT de Montreuil

Développement d'applications, bases de données, administration système.

Baccalauréat Général

2023 • Lycée Ozar Hatorah, Créteil

Spécialités : SVT et Mathématiques

Expériences

Alternant Développeur

En cours

Depuis sept. 2025 • Quick Source

Développement d'outils, scripts d'automatisation, administration système.

Stage Développement Python

Juin 2025 • MHM Conseil

Développement d'un coffre-fort de mots de passe sécurisé.

Emploi d'été — Banque

Juillet 2024 & 2022 • Oddo BHF

Conformité KYC et gestion documentaire.

Compétences

Technologies et outils maîtrisés

Langages de programmation
Java JavaFX Python PHP Symfony HTML/CSS JavaScript
Compétences méthodologiques
Analyser un besoin Développer et tester Documenter son travail Collaboration d'équipe
Bases de données
MySQL PostgreSQL SQLite
Outils & environnements
Git Docker PowerShell Linux

Mon Entreprise

Alternance développeur chez Quick Source

Quick Source

Solutions informatiques pour les PME

Début : Septembre 2025

Poste : Alternant Développeur

Rythme : 1 semaine/1 semaine

Équipe : 2 développeurs

Informations sur l'entreprise

Activité

Entreprise de services numériques (ESN) spécialisée dans le développement d'outils métiers.

Clients

Petites et moyennes entreprises (PME) cherchant à moderniser et automatiser leurs process.

Taille de l'entreprise

Structure à taille humaine (moins de 10 personnes) favorisant la proximité avec les clients.

Localisation

Basée à Paris, Île-de-France, intervenant principalement dans la région parisienne.

Chiffre d'affaires

Environ 2 million d'euros annuel, correspondant à une ESN de taille moyenne sur ce segment.

Statut juridique

Société française de type SARL, créée au milieu des années 2000.

Présentation complète de Quick Source

Découvrez notre entreprise, nos services et nos réalisations

Visualiseur de présentation
Utilisez les boutons pour naviguer dans le document ou téléchargez-le ci-dessous
Actions rapides

Informations sur le document
  • Présentation de Quick Source
  • Solutions et services informatiques
  • Expertise et compétences
  • Approche et méthodologie
Conseil : Pour une meilleure expérience, ouvrez le document dans un nouvel onglet ou téléchargez-le.

Projet principal : Genia

Le projet

Application web développée en Symfony permettant d'interroger une IA à partir de documents internes. L'IA est déployée directement sur le serveur de l'entreprise via une API — aucune donnée ne sort du réseau interne, garantissant une confidentialité totale des documents.

Mon rôle
  • Développement backend Symfony (controllers, services, API)
  • Intégration de l'API IA locale
  • Interface utilisateur (upload de documents, chat)
  • Tests et déploiement sur le serveur interne
Technologies
Symfony PHP API IA JavaScript MySQL
Contexte

• Équipe : 2 développeurs

• Rythme : 1 sem/1 sem

• Projet en cours

En savoir plus

Mes Projets

Réalisations académiques et professionnelles

GestTravaux Pro (Symfony)

Application web Symfony pour digitaliser les travaux immobiliers : gestion des chantiers, devis, et communication entre inspecteurs, entrepreneurs et propriétaires.

Symfony 7 PHP PostgreSQL
Voir le projet

GestTravaux Pro (Java)

Application desktop JavaFX pour gestionnaires : analyse comparative des devis, tableau de bord pilotage et planning Gantt interactif.

Java JavaFX Hibernate PostgreSQL
Voir le projet

Gestion Brit Milah

Application Python/Flask pour gérer les cérémonies : formulaires parents, dossiers, dashboard administratif et intégration WhatsApp.

Python Flask MySQL
Voir le projet

Coffre-fort Python

Application de gestion sécurisée de mots de passe avec chiffrement AES-256.

Python Cryptographie Tkinter
Voir le projet

Site Restaurant Rosetta

Site web avec système de réservation en ligne, déployé et utilisé en production.

HTML/CSS/JS PHP MySQL

Veille Technologique

Focus sur la Cybersécurité et les vulnérabilités critiques

Cybersécurité - Injection SQL : La faille la plus connue

L'injection SQL reste l'une des vulnérabilités les plus dangereuses et les plus répandues dans le développement web. Classée #1 dans l'OWASP Top 10 pendant des années, cette faille permet à des attaquants d'exécuter des commandes SQL non autorisées, pouvant conduire au vol de données, à la modification ou à la suppression complète de bases de données.

Comment fonctionne l'attaque ?

Un attaquant insère du code SQL malveillant dans des champs de formulaire (login, recherche, etc.). Si l'application ne valide pas les entrées, ce code s'exécute directement sur la base de données.

' OR '1'='1' --

Cette chaîne simple peut contourner une authentification

Comment s'en protéger ?
  • Requêtes préparées (prepared statements)
  • ORM comme Doctrine ou Hibernate
  • Validation stricte des entrées utilisateur
  • Principe du moindre privilège sur la BDD
  • Échappement des caractères spéciaux
Exemples de protection dans différents langages
PHP (PDO)
$stmt = $pdo->prepare("SELECT * FROM users WHERE email = ?");
$stmt->execute([$email]);
Python
cursor.execute("SELECT * FROM users WHERE email = %s", (email,))
Java (PreparedStatement)
PreparedStatement ps = conn.prepareStatement("SELECT * FROM users WHERE email = ?");
ps.setString(1, email);
Impact réel : En 2023, des entreprises comme Equifax ont subi des pertes de millions de dollars à cause d'injections SQL non corrigées. Cette faille reste la première cause de brèches de données dans les applications web.
Ressources pour approfondir

Me Contacter

Je suis disponible pour échanger

Localisation

Paris, Île-de-France

Email

ilandahan@gmail.com

LinkedIn

Me connecter

Envoyez-moi un message