Passionné par la CyberSécurité et m’exerçant dans ce domaine depuis le début des années 2000 avec plus de 10 ans d’expériences professionnelles, j’interviens à présent en tant que consultant indépendant, formateur et auditeur des systèmes d’information.
Ces expériences m’ont permis de contribuer à la sécurisation de plusieurs centaines d’entreprises au travers de prestations d’audits ou de Bug Bounty, ainsi que de dispenser des formations auprès d’étudiants (écoles d’ingénieurs / collaborateurs d’entreprises).
Je serais enchanté de vous accompagner dans vos démarches d’audits de votre SI et de formations / sensibilisations auprès de votre personnel.
2023 - Aujourd'hui, RENNES, FRANCE & Remote
Fort de mes expériences passées et avec une polyvalence dans les domaines de la Cybersécurité, j’exerce à présent en tant que Consultant Auditeur et Formateur Indépendant.
2012 - 2022, RENNES, FRANCE
Depuis sa création en 2010, SYNETIS s’impose sur le marché en tant que leader des cabinets de conseil indépendants en Cybersécurité français et d’expertise technologique. SYNETIS propose une offre de services à 360° sur les différents domaines de la sécurité des systèmes d’information : Gouvernance, Risque, Conformité des habilitations, Gestion des identités et des accès, Sécurité opérationnelle, Audit, SoC, CSIRT/CERT.
En tant que prestataire qualifié PASSI (Prestataire d’Audit de la Sécurité des Systèmes d’Information), la Practice Audit assure des missions de tests d’intrusion, audit de configuration, audit d’architecture et audit de code source.
Cette décennie d’aventure chez SYNETIS m’a permis d’évoluer dans une entreprise grandissante (de 10 collaborateurs à 300), d’être formé sur de nombreux produits et méthodologies (CEH, CISA, PingIdentity, Prim’X, SafeNet, OpenTrust, Avencis…), tout en réalisant plusieurs centaines de missions d’IAM, GRC, SecOp, Forensic, RedTeam, de la formation et bien sûr de l’Audit pour tous types d’entreprises (TPE, PME, grands comptes / secteur banques-assurances, santé, compagnies aériennes, industries, marchés publics…).
May 2019 - 2022
Feb 2014 - May 2019
2012 - Feb 2014
2016 - Aujourd'hui, NANTES / LA ROCHE SUR YON, FRANCE
Composante de Nantes Université, Polytech Nantes est la première école polytechnique universitaire. Située sur 3 campus (Nantes, la Roche-sur-Yon et Saint-Nazaire), elle délivre des diplômes d’ingénieurs habilités par la CTI dans 10 spécialités.
Jan 2012 - Jun 2012, RENNES, FRANCE
Depuis 1992, IT&L@bs disposait d’un CESTI (Centre d’Évaluation de la Sécurité des Technologies de l’Information) qui a une expérience éprouvée dans la mise en œuvre de Critères Communs (CC), qui sont un ensemble de normes (ISO15408) internationalement reconnu dont l’objectif est d’évaluer de façon impartiale la sécurité des systèmes et des logiciels informatiques.
Jun 2009 - Aug 2010, NANTES, FRANCE
BuLL est une société française spécialisée dans l’informatique professionnelle. L’entité Support Logiciel assurait des projets de cybersécurité internes pour lesquels des analyses, benchmarks, Proof-of-Concept (PoC) et développements étaient nécessaires.
Diplôme d’ingénieur en Systèmes Informatiques, Logiciels, Réseaux et SécuritéProjets
Activités extra-scolaires
| ||
Diplôme Universitaire de Technologie InformatiqueProjets
Activités extra-scolaires
| ||
Baccalauréat Scientifique option Sciences de l’Ingénieur (BAC S-SI)Activités extra-scolaires
|
VisualCaptchaBreaker can be used against any VisualCaptcha 5.* web page and can bypass this security mechanism with 100% success rate.
PHPwnDB permits search credential’s leaks based on domain.tld, username, firstname lastname permutations and the use of wildcard. Results can be filtered to produce instant wordlists ready-to-use.
Certaines XSS peuvent sembler être des faux-positifs, où la réflexion est bien présente dans le DOM, mais l’injection ne se déclenche pas en raison d’erreurs préalables dans le code source… Avant de déclarer forfait en tant qu’auditeur, est-il possible de corriger/réparer le code légitime grace au JavaScript Hoisting pour réussir l’injection ?
Après un bref rappel des principaux types de menaces et du contexte propice à leur apparition, mise en scène d’un cas concret avec une attaque en temps réel dans un TGV, illustrant la vulnérabilité de certaines connexions de clavier et souris sans fil et les risques associés lors de l’évènement Silicon & Intel vPro. [1][2][3][4][5]
Le « Hash Shucking » est une approche récente consistant à « éplucher » / « écailler » un hash ou jeton d’authentification vers un algorithme jugé plus faible et donc plus optimisé pour le cassage. Cette technique s’applique particulièrement bien pour les algorithmes reposant sur le DES, notamment les jetons NetNTLMv1. [1][2][3][4]
Les vulnérabilités XSS restent mal considérées et sous-évaluées. Les spécificités des navigateurs modernes ainsi que les contre-mesures applicatives complexifient la conception de payloads génériques. Cet article vise à présenter la dissection d’un payload dans un contexte (très) contraint et filtré rencontré lors d’un audit. [1][2][3]
Gareth HEYES, chercheur chez PortSwigger et l’un des experts mondial incontesté de référence sur le Hacking via JavaScript (XSS, bypass-WAF, payloads, browsers SOP evasion), me mentionne dans les crédits de son ouvrage ainsi que sur l’incontournable XSS Cheat Sheet en ligne. [1][2]
Interview par le Télégramme/Mensuel de Rennes pour un dossier CyberSécurité : des entreprises laissent carte blanche à des hackers pour tester leur sécurité par la méthode offensive… Tour d’horizons des meilleures « intrusions physiques ».
Pour ceux qui touchent à la sécurité informatique, le bug bounty peut apparaître comme une porte d’entrée alléchante : perspective de récompense financière et liberté de s’organiser, loin des contraintes du milieu professionnel. Mais ce rythme n’est pas forcément pour tout le monde.
Le réseau métier Min2rien organisait sa 16ème journée thématique Sécu. Une journée de conférences consacrée à la sécurité informatique. Le sujet abordé au cours de cette conférence : Les mots de passe ne suffisent plus, adoptez l’authentification-forte !
Interview par l’équipe de la plateforme de Bug Bounty Yogosha sur l’activité de Bug Hunter de la série Rencontrez nos hackers.
Présentation de faiblesses communément observées lors de recherches de vulnérabilités dans le cadre de Bug Bounty publics et privés, à l’encontre des modules web d’authentification et de réinitialisation de mot de passe.
L’authentification forte, 2FA, 3FA, MFA pour « Multi-Factor Authentication » se démocratise ces dernières années. Le simple couple « login/password » ne suffit plus, notamment pour les accès sensibles à privilèges. Mais de quels « facteurs » parle-t-on ?
Les vulnérabilités XSS restent généralement sous-évaluées, inconsidérées, alors qu’elles permettent des méfaits d’une grande criticité. Le présent article détaille comment obtenir un reverse-shell root à partir d’une simple XSS GET via un cas concret : la distribution firewall-routeur pfSense 2.3.2.
Comment déchiffrer un script protégé par SHc ? Comment décrypter un fichier *.sh.x ? SHc fait-il bon usage de la cryptographie? UnSHc répond à ces questions : décortiquons son fonctionnement.
Il est assez aisé de se cacher sur l’Internet et de nombreuses techniques permettent de le faire. Se cacher ? Oui, mais de quoi et dans quel but ? Quels sont les principaux outils/techniques permettant de rester discret et de réduire, voire totalement privatiser vos informations ?
L’ouvrage de référence concernant l’exploitation de vulnérabilités liées aux navigateurs via le framework BeEF cite l’un de mes travaux et module développé : exploitation du firewall-routeur m0n0wall au travers d’un enchaînement XSS / CSRF / RCE pour obtenir un reverse-shell root sur la distribution.
ASafety me permet de présenter mes travaux personnels, mes recherches, contributions diverses et variées à la sphère de la sécurité, des projets en développement, ainsi que des « advisory » de vulnérabilités décelées notamment au cours d’audits, Bug Bounty et CTFs.
2014 - Present Membre de l’association, création, rédaction de solutions et résolution de multiples challenges sur la plateforme d’entrainement au Hacking Root-Me.org avec un classement dans les 200 premiers sur +250 000 membres. | ||
Participation gracieuse au Bug Bounty Solidaire Hack4Values (Live Hacking Event / LHE au Ministère de l’économie et de la finance à Bercy) pour sécuriser des ONG (SOS Méditerranée / Médecins Sans Frontières / Handicap International / Action Contre la Faim), en terminant 3ème en collaboration avec mon cher Jo au classement général, tout en décrochant le trophée du Rapport de vulnérabilité le plus qualitatif et le mieux écrit. [1][2][3][4] | ||
Participation au Bug Bounty YesWeHack de l’évènement BattleShip2023 (Live Hacking Event / LHE) en terminant 2ème au classement général. | ||
Jul 2019 Participation au Bug Bounty de la NuitDuHack / LeHack 2019 en terminant 3ème au classement général. | ||
Jan 2019 Participation au Bug Bounty du Forum International de la Cybersécurité (FIC) 2019 en terminant 7ème au classement général. | ||
Jun 2018 Participation au Bug Bounty de la NuitDuHack / LeHack 2018 en terminant 2ème au classement général. | ||