15 ans d'expérience en résolution d'incidents critiques, corrélation observabilité (métriques/logs/traces), root cause analysis, et outils custom. Twist sécurité offensive.
De l'analyse Throubleshooting haut niveau au TCP/IP bas niveau et l'exploitation de vulnérabilité.
tony@iskow:~$ ./display_profile.sh --full
Loading user data...
Name: Tony Iskow
Role: Performance & Reliability Engineer | Root Cause | Observability
Clearance: TSC (Secret OTAN)
Root-Me Rank: Top 1% (5500 pts)
tony@iskow:~$
Le Problème : Une application critique souffrant de lenteurs structurelles ("Chatty Protocol").
La Solution : Deep Packet Inspection (DPI) révélant des `ACK` applicatifs redondants ajoutant 0.135s par échange et des requêtes SQL lourdes traitées côté client.
Impact Business
Identification de la dette technique architecturale. Plan de remédiation validant un gain de performance x3.
Le Problème : Latence inexpliquée de 2min30 sur 600 points de vente d'un géant du retail. APM aveugle.
La Solution : Développement d'un robot (PowerShell/C) réimplémentant la stack HTTP pour extraire le header binaire caché `sap-perf` et dissocier le temps réseau du temps serveur.
Impact Business
Preuve irréfutable que 98% de la latence venait du serveur SAP. Résolution du conflit interne Ops/Dev.
Le Problème : Latence inexpliquée de 2min30 sur 600 points de vente d'un géant du retail. APM aveugle.
La Solution : Développement d'un robot (PowerShell/C) réimplémentant la stack HTTP pour extraire le header binaire caché `sap-perf` et dissocier le temps réseau du temps serveur.
Impact Business
Preuve irréfutable que 98% de la latence venait du serveur SAP. Résolution du conflit interne Ops/Dev.
Le Problème : Latence inexpliquée de 2min30 sur 600 points de vente d'un géant du retail. APM aveugle.
La Solution : Développement d'un robot (PowerShell/C) réimplémentant la stack HTTP pour extraire le header binaire caché `sap-perf` et dissocier le temps réseau du temps serveur.
Impact Business
Preuve irréfutable que 98% de la latence venait du serveur SAP. Résolution du conflit interne Ops/Dev.
Audit d'un outil de supervision critique. Découverte d'une injection SQL aveugle (Time-Based) via l'argument CLI `-u`.
Impact Security
Prise de contrôle totale (Root/Admin) démontrée. Patch immédiat de l'éditeur.
Création d'outils sur mesure (C) pour pallier les manques des outils standards et recherche de vulnérabilités.
Impact Tech
Capacité de diagnostic autonome et sécurisation des couches basses (OS/Kernel).
Disponible pour des rôles de Lead Performance ou Expert Audit.
© 2026 Tony Iskow.