Gyver - Consultant cybersécurité ANDROID
Ref : 181022F001-
87600 ROCHECHOUART
-
Consultant cybersécurité (33 ans)
-
Freelance
Expérience professionnelle
Juil 2020 - aujourd’hui - HS2 Hervé Schauer - Formateur SECOBJ
Formateur sécurité des objets connectés : ********-content/uploads/2021/01/SECUOBJ_Plan.pdf
Oct 2018 - aujourd’hui - Cyberwings - Formateur sécurité des SI
Formateur sécurité offensive et détections d'intrusions
Fev 2020 - aujourd’hui - Qonfucius - Consultant sécurité IT/IoT – DevSecOps
Avant-vente cybersécurité
Conduite d'audit
Test d'intrusions
DevSecOps : Projet Igloo, mise en place et validation des contrôles de sécurité DAST et SAST
R&D : Thinking DevSecOps in Hardware
Mar 2019 – Aujourd’hui – ESNA de Bretagne – Enseignant vacataire
Intervenant vacataire sur les formations :
Pentest android
Pentest IoT
DevSecOps
Virtualisation
Mar 2018 - Sept 2018 - digital.security by Econocom - Consultant pentest Cert IoT (Cert Ubik)
Rattaché à l'équipe CERT-UBIK, réalisation de tests d'intrusions sur systèmes embarqués.
Cibles diverses notamment en domotique, contrôle d'accès, ...
Dec 2016 - Mar 2018 - Serma Safety and Security S3(Opale security) - Consultant/Formateur pentest IT/IoT
Avant-vente audit de sécurité système embarqué.
Audit de sécurité sur systèmes embarqués (Archi, infra, orga, code, ...)
Tests d'intrusions
Sept 2015 - Dec 2016 - Sysdream - Consultant/Formateur pentest IT
Audit de sécurité des systèmes d'informations (Archi, infra, orga, code, ...)
Test d'intrusions
Création de challenge de cyber-entraînement
Formateur EC-Council (CEI) sur la CEH (certified ethical hacker)
Jan 2015 - Juin 2015 - Sysdream - Stage
2012 - 2014 - Sogeti - Technicien front-office pour Sanofi
Exploitation et traitement d'alertes N1
Contrôle et modification des ordonnanceur (HP OVO, $Universe)
Résolution d'incident sur procédure
INTRODUCTION
Passionné depuis le plus jeune âge par le penchant offensif de la cybersecurité
Compréhension approfondie des standards de conduite d’audit et d’analyse de la menace (OSSTMM, OWASP, Att&ck, ...)
Publications et réalisations d’audits liés à l’ingénierie sociale
Spécialisation dans le monde de la sécurité IoT (protocole, hardware, applicatif, radio, ... )
Recherche à améliorer l’automatisation de la réalisation de tels audits via une chaîne devops et les technologies de Machine Learn- ing/Deep learning
COMPÉTENCES TECHNIQUES
Managériale: Conduite d’audit, auto-entrepreuneur, formateur
Pentest: TOP 10 OWASP, Pentest webservice, BurpSuite, Exploit
Pentest Mobile: Android, Instrumentalisation Runtime, Frida, reverse APK
Pentest Interne: Empire, BloodHound, Active Directory, WMI, powersploit, Metasploit, Mimikatz
Pentest IoT: USB, Bluetooth, ZigBee, Radio, attaques hardwares, MQTT, CoAPP
Redteam: Ingénierie sociale, contournement des contrôles de sécurités, intrusions physique, WiFi, opérations tactiques
Audits: Architecture, configuration, code
Purple team: ATT&CK, MISP
Scripting: Python, Go
RECHERCHE ET DÉVELOPPEMENT
CDAISI Sécurité bluetooth BR/EDR
Projets 2015
En collaboration avec 2 étudiants, nous devions découvrir un nouveau moyen d’exploitation de bluetooth
Après avoir étudié le spectre des attaques courantes, un autre vecteur d’attaque a été identifié, le MITM
L’usurpation d’un périphérique a été rendue possible, cependant les difficultés de maintien de la connexion ont rendu le mitm impossible
En conclusion des informations sensibles ont pu être extraites, sans authentification
Sysdream Labs FOG Project Multiple Vulnerabilities
CVE ID Request 19 Juillet 2016
Découverte d’une vulnérabilité SQL injection et d’une RCE dans l’application de ghosting FOG project
Demande de CVE transmise
Seules vulnérabilités critiques publiques connues à ce jour sur FOG project (********-07-19-fog-project- multiple-vulnerabilities/)
Cytech - EISTI Thèse relative à l’execution symbolique dans les systèmes embarqués
Assistance Thèse 2020
Référent technique dans une thèse portant sur l’execution symbolique dans les systèmes embarqués
Traitant de l’intérêt pour detecter des indicateurs de compromission.
Ouvre la voie à l’automatisation des tentatives d’exploitation des systèmes embarqués
FORMATION
Master, EISTI, Cytech Cergy, VAE, en cours
License, Cyber défense et anti-intrusion des systèmes d’information, Université Polytechnique des Hauts-de-France, 2015
Titre RNCP III, Technicien supérieur gestionnaire exploitant des ressources informatiques, AFPA, 2012
CERTIFICATIONS
Certified Ethical Hacker V8 (CEH V8) expirée
Certified ec-council instructor (CEI) expirée
CONFERENCES
Hacking pre-obd car for fun and Horsepower, Hardwear.io 2019
Workshop: Hardware Hacking for dummys, Nuit du Hack 2017
PUBLICATIONS
Essai autour de l’ingénieurie sociale, rafale.org N21 Nov 2018
AUTRES COMPÉTENCES
Activités externes Judo (CN 2ème dan), modélisme, bug bounty
Languages Anglais - Allemand conversationel, non professionel