PhD · Cybersecurity Researcher & Trainer
AI-powered Intrusion Detection · Network Security
Docteure · Chercheuse & Formatrice en Cybersécurité
Détection d'intrusion par IA · Sécurité des réseaux
Security audits, vulnerability assessments, IDS/NIDS design, and penetration testing for organizations seeking to strengthen their defenses.Audits de sécurité, évaluation des vulnérabilités, conception IDS/NIDS et tests de pénétration pour renforcer vos défenses.
Design and implementation of ML models (PCA, Fuzzy PCA, deep learning) for anomaly detection and real-time threat identification.Conception et mise en œuvre de modèles ML pour la détection d'anomalies et l'identification des menaces en temps réel.
TCP/IP traffic analysis, wireless network security (IEEE 802.11), protocol auditing, and attack detection in complex environments.Analyse du trafic TCP/IP, sécurité des réseaux sans fil (IEEE 802.11), audit de protocoles et détection d'attaques.
Custom cybersecurity training for professionals and institutions. In Arabic, French, or English. Remote or on-site.Programmes de formation sur mesure en cybersécurité. En arabe, français ou anglais. À distance ou en présentiel.
Joint research projects, scientific writing, paper co-authorship, and R&D consultancy in cybersecurity and AI-driven intrusion detection.Projets de recherche conjoints, rédaction scientifique, co-publication et conseil R&D en cybersécurité.
Mentoring of Master's and PhD students, final-year project supervision, thesis review, and dissertation committee participation.Encadrement d'étudiants en Master et Doctorat, suivi de projets de fin d'études et participation aux jurys.
Network anomaly detection via advanced feature extraction and ML models.Détection d'anomalies réseau par extraction de caractéristiques avancée.
PCA · Fuzzy PCA · OMPCA · LDA · Scikit-learn · TensorFlow · Keras
Kali Linux · Metasploit · Vulnerability analysisAnalyse des vulnérabilités
Python · C/C++ · Java/JEE · PHP · Matlab · MySQL · SQL Server
Key tools I work with:Outils clés utilisés :
I'm Amal Hadri, a cybersecurity researcher and trainer with a PhD in Computer Science. My journey into security started with a simple question: how do we teach machines to detect threats humans can't see? That curiosity led me to specialize in intrusion detection systems powered by machine learning.
Je suis Amal Hadri, chercheuse et formatrice en cybersécurité, docteure en informatique. Mon parcours dans la sécurité a commencé par une question simple : comment apprendre aux machines à détecter des menaces invisibles à l'œil humain ? Cette curiosité m'a amenée à me spécialiser dans les systèmes de détection d'intrusion pilotés par le machine learning.
I've taught at universities across Morocco, delivered training to government officials in Niger, and conducted research at the University of Oulu in Finland. That international exposure shaped my ability to communicate complex cybersecurity concepts clearly to engineers, executives, and students alike.
J'ai enseigné dans des universités marocaines, formé des cadres gouvernementaux au Niger et mené des recherches à l'Université d'Oulu en Finlande. Cette ouverture internationale m'a appris à vulgariser des concepts complexes auprès d'ingénieurs, de décideurs et d'étudiants.
Today, I offer my expertise as a freelance consultant and trainer. Whether you need to secure your infrastructure, upskill your team, or launch a research project — I bring both academic depth and hands-on technical skills to deliver real results.
Aujourd'hui, je mets mon expertise au service des organisations en tant que consultante et formatrice freelance. Que vous souhaitiez sécuriser votre infrastructure, former vos équipes ou lancer un projet de recherche — j'apporte la rigueur académique et les compétences techniques pour des résultats concrets.
Every engagement follows a clear, structured process — so you always know what to expect.Chaque mission suit un processus clair et structuré — pour que vous sachiez toujours à quoi vous attendre.
We start with a free consultation to understand your needs, context, and goals.On commence par une consultation gratuite pour comprendre vos besoins et vos objectifs.
I craft a tailored plan built around your reality — audit, training, or research roadmap.Je conçois un plan sur mesure adapté à votre réalité — audit, formation ou feuille de route R&D.
Hands-on execution with full transparency. Regular updates and measurable results.Exécution opérationnelle avec transparence totale. Mises à jour régulières et résultats mesurables.
I stay available for questions, adjustments, and long-term support after delivery.Je reste disponible pour les questions, ajustements et le support à long terme.
Whether you need a cybersecurity expert, a trainer, or a research collaborator — I'm available. Let's talk.Que vous ayez besoin d'une experte en cybersécurité, d'une formatrice ou d'une collaboratrice en recherche — je suis disponible.