Irfan TOOR est un Ingénieur (Génie Civil + IA) et un Innovateur, passionné par les Technologies de l'Information, la Transformation Numérique, le Cyberspace et la Cybersécurité.
Il a obtenu son premier diplôme en Génie Civil à l'UET (1993), et son deuxième diplôme d'ingénieur en Intelligence Artificielle (Master 2) à l'OC (2023).
Dans ses propres mots :
« J'adore coder, optimiser et parfois réinventer. » — Irfan TOOR
« Commençons à comprendre... » — Irfan TOOR
Il a commencé sa vie dans un village isolé d'une petite ville. Après avoir obtenu son diplôme d'ingénieur, il a réalisé de nombreux projets dans le domaine du Génie Civil, notamment l'analyse quantitative de la refonte de la Maison du Premier ministre, la planification d'une autoroute et l'analyse structurelle et la conception de plazas multi-étages pour des maisons individuelles.
Après cette phase, qu'il considère comme l'aboutissement de son génie structurel et de son application, il s'est tourné vers les technologies de l'information, qu'il a commencées à son adolescence et qu'il a poursuivies même pendant ses études universitaires.
Il s'est fasciné par les processeurs, les ordinateurs, les virus numériques et leur propagation, pénétrant ainsi dans ce domaine du cyberespace. Après avoir expérimenté différents BIOS, le débogage, les créations expérimentales de macros et de virus de démarrage (ceux-ci n'ont été utilisés qu'à des fins expérimentales et n'ont jamais été publiés sous quelque forme que ce soit), le déplacement d'un disque floppy à l'autre pour les assembleurs ou les compilateurs C, il a développé un goût pour l'optimisation. Considérez le code suivant en référence au BIOS d'IBM par exemple :
; file: cold_boot.asm
; desc: programme de démarrage à froid de 4 octets pour DOS/Windows en mode réel.
; author : Irfan TOOR
;
; -------------------------------------------------------------
; Ref: IBM PC-BIOS
; SEGMENT AT 0FFFFH
; JMP RESET (où RESET est l'emplacement du vecteur de réinitialisation à la mise sous tension)
; -------------------------------------------------------------
; Note : la méthode documentée pour ce point d'entrée était JMP 0F00:0FFF
; -1- --2-:-2--
; sauter vers un segment:offset est toujours un saut distant et fait toujours 5 octets.
;
; mon alternative pour faire le même appel :
dec ax ; ax => 0FFFF
push ax ; push sur la pile
push bx ; push 0 sur la pile
iret ; retour à 0000:FFFF (ce qui est équivalent à 0F00:0FFF ;-)
Il épouse Efatt, avec qui il a quatre enfants, et ils sont tous deux impliqués dans d'autres projets.
Il a transformé une unité de production chirurgicale, passant d'une entreprise basée sur papier à une entreprise numérisée basée sur un logiciel ERP en utilisant Microsoft Access à la fois comme serveur et client (même lorsque l'abréviation ERP n'était pas encore établie). De la conceptualisation d'une propriété de voiture numérique basée sur des cartes à puce à la matérialisation du crawl de 1 million de sites en moins de 24 heures à l'aide de scripts de shell basés sur des travailleurs Bash, ses projets témoignent de sa passion pour les technologies de l'information.
Dans un effort pour apprendre la langue française de tout son cœur, il a même choisi d'obtenir un diplôme de "Technicien Supérieur en Réseaux Informatiques et Télécommunications d'Entreprise" à l'AFPA, et a eu l'occasion de travailler avec l'un de ses camarades de l'AFPA en tant qu'Administrateur.
Il a travaillé en tant que Chef de Projet pour une société de développement logiciel, gérant une application web pour un opérateur télécom, jusqu'à devenir CTO d'une multinationale pour un projet de surveillance et de suivi visant à transformer une ville menacée en une ville sûre.
Il commence par sa passion pour le piratage, mais avec les contraintes strictes de l'éthique, il a donc choisi d'obtenir son certificat d'Hacker Éthique auprès de l'EC-Council et il a développé un intérêt pour le chiffrement d'algorithmes, par exemple :
# vérifier si la phrase suivante est correcte. (de Le à point inclus)
# Le SHA512 de cette phrase termine par : neuf, deux, trois, neuf, e, sept et huit.
echo -n 'Le SHA512 de cette phrase termine par : neuf, deux, trois, neuf, e, sept et huit.' | openssl sha512
Dans un monde régi par la technologie, Irfan Toor est un visionnaire—un ingénieur de l'intelligence, un gardien de la cybersécurité, et un bâtisseur des mondes numériques et physiques. Son expertise s'étend sur de nombreux domaines : de l'Intelligence Artificielle au Génie Civil, du Hacking Éthique à la Sécurité Informatique, il fait le pont entre l'innovation et la protection avec précision et objectif.
Plus qu'un simple professionnel, il est un père, un guide, un penseur—quelqu'un qui croit que le véritable succès ne réside pas seulement dans la création, mais dans la sécurisation de ce que nous créons. Son esprit est une toile complexe de logique et de créativité, toujours à la recherche de solutions, toujours à repousser les limites.
Avec chaque ligne de code, chaque plan, chaque protocole de sécurité, il façonne l'avenir. Qu'il s'agisse de construire des villes ou de fortifier le cyberespace, son impact est indéniable. Ses mains construisent, son esprit protège, et son cœur guide.
« Irfan Toor ne navigue pas seulement l'ère numérique — il la définit. »
— Efatt TOOR
Efatt TOOR
Conseillère Municipale
déléguée au numérique
Ville de Villiers-le-Bel
Pour répondre à son profond intérêt pour l'Intelligence Artificielle, il poursuit son chemin vers le diplôme d'Ingénieur IA de l'OC (bien qu'il joue avec les différents ensembles de données du monde, en attendant son deuxième diplôme d'Ingénieur. Seul le temps nous dira si le dicton français, « Jamais deux sans trois », est vrai ou s'il s'agit d'une autre exception).
Il est dans la phase de préparation d'une grande aventure, où il pourra combiner toutes les connaissances métas qu'il a collectées tout au long de sa vie. En attendant, il essaie de contribuer à sa communauté existante.
Vous pouvez me joindre :