# DAEMON DATA FILE

This file contains the public information for a Daemon personal API.

---

[ABOUT]

Je m'appelle Nic, chercheur en sécurité offensive et bug bounty hunter basé en France. Je travaille sur la sécurité des applications web, les tests d'intrusion, et la recherche de vulnérabilités via des programmes de bug bounty.

J'utilise PAI (Personal AI Infrastructure) comme système d'IA personnel, déployé sur Raspberry Pi 5 et Exegol sous Docker. Mon setup est entièrement orienté sécurité offensive et automatisation.

[CURRENT_LOCATION]

France — Europe/Paris

[MISSION]

Améliorer la sécurité du web en découvrant et divulguant de manière responsable des vulnérabilités dans les applications. Maîtriser les techniques offensives modernes pour contribuer à un écosystème numérique plus sûr. Construire une infrastructure IA personnelle souveraine pour amplifier mes capacités.

[TELOS]

Problèmes que j'adresse :
- P1: Les applications web contiennent des vulnérabilités critiques non découvertes qui exposent des millions d'utilisateurs
- P2: La sécurité offensive manque d'outils d'automatisation intelligents accessibles aux chercheurs indépendants
- P3: Les connaissances en cybersécurité sont trop fragmentées et difficiles à capitaliser sur le long terme

Missions :
- M1: Découvrir et divulguer des vulnérabilités via des programmes de bug bounty reconnus
- M2: Construire une infrastructure IA personnelle (PAI) pour automatiser et amplifier la recherche en sécurité
- M3: Développer et partager des méthodologies de test offensif reproductibles

[FAVORITE_BOOKS]

- "The Web Application Hacker's Handbook" - Stuttard & Pinto
- "Hacking: The Art of Exploitation" - Jon Erickson
- "The Phoenix Project" - Gene Kim
- "Thinking, Fast and Slow" - Daniel Kahneman
- "Antifragile" - Nassim Nicholas Taleb
- "Meditations" - Marc Aurèle

[FAVORITE_MOVIES]

- Hackers (1995)
- The Matrix
- Ex Machina
- Snowden
- Zero Days
- Blade Runner 2049

[PREFERENCES]

- Terminal: Exegol (Docker) + Windows Terminal sur W11
- AI: Claude Code avec PAI 4.0.3
- OS serveurs: Linux (Kali, Debian)
- Matériel: Raspberry Pi 5 + machine Windows 11
- Méthodologie: OWASP Top 10, bug bounty, responsible disclosure
- Apprentissage: Practice-first, labs, CTF, programmes réels
- Communication: Direct, technique, orienté résultats
- Style de travail: Sessions longues et autonomes via agents IA

[PREDICTIONS]

- L'IA va transformer radicalement les méthodologies de pentest d'ici 2026 (Presque certain)
- Les bug bounty hunters utilisant l'IA auront un avantage décisif sur ceux qui ne l'utilisent pas (Presque certain)
- Les vulnérabilités liées aux implémentations IA vont exploser (Très probable)
- La frontière entre chercheur en sécurité et développeur va s'estomper (Probable)
