Browse profiles Post a project
Malt welcom

Welcome to Grégoire's freelance profile!

Malt gives you access to the best freelancers for your projects. Contact Grégoire to discuss your project or search for other freelancer profiles on Malt.

Grégoire D

Ingénieur en cybersécurité et virologie

Can work in or around Paris

  • 48.8546
  • 2.34771
Propose a project The project will begin once you accept Grégoire's quote.
Propose a project The project will begin once you accept Grégoire's quote.

Location and workplace preferences

Location
Paris, France
Can work onsite in your office in
  • around Paris and 50km

Preferences

Business sector
  • Education & E-learning
  • Internet of Things (IoT)
  • Defense & Military

Verifications

Freelancer code of conduct signed
Read the Malt code of conduct

Verified email

Languages

Categories

Skills (11)

  • Languages
  • Beginner Intermediate Advanced
  • Beginner Intermediate Advanced
  • Operating system
  • Beginner Intermediate Advanced
  • Beginner Intermediate Advanced

Grégoire in a few words

Ingénieur docteur en cybersécurité et virologie informatique.
Je vous invite à lire mes catégories "Expériences" et "Formations", de cette manière vous comprendrez que la cybersécurité est plus qu'un travail pour moi, c'est une passion. Je suis effectivement consultant en cybersécurité mais également formateur/conférencier en cybersécurité et virologie informatique

Les sous-domaines de la cybersécurité étant nombreux, n'hésitez pas à venir discuter de vos attentes. Voici les domaines que je maitrise :
- Tests d'intrusion (pentesting) ;
- analyse de code malveillant (rétro ingénierie) ;
- sécurité applicative ;
- sécurité web ;
- sécurité des réseaux ;
- conception de programmes infectants simples (bombes logiques, chevaux de Troie) ;
- conception de programmes autoreproducteurs (virus, vers) ;
- conception d'outils de sécurité (du simple scanner de ports à un antivirus complet).

Experience

Université de Lorraine

Education & E-learning

Conférencier en virologie informatique pour l'Université des Sciences et Technologie de Lorraine et le LORIA  - As a freelancer

Vandœuvre-lès-Nancy, France

October 2021 - December 2021 (2 months)

Public : Élèves de M2, doctorants et chercheurs au LORIA
Voici le plan que j’ai suivi au cours de cette série de conférences qui se sont déroulées sur 2 mois :

0-INTRODUCTION
- Qui et quelles machines sont concernées par les virus/vers ?
- Les virus/vers à ne pas confondre avec l’ensemble des malwares, notamment les
programmes infectant simples
- Un virus est un programme qui s'autoreproduit au sein d’une machine, il duplique par exemple son code dans certains types de fichiers (binaires, scripts, documents (PDF, doc, etc.), librairies, secteurs de démarrage, ...)
- Un ver, lui s'autoreproduit sur plusieurs machines. On ne fait aujourd’hui plus de distinction pourtant lors de la conception d’un virus ou d’un ver, il est important de connaître ce qui les distingue.
- Qu’est-ce qu’une infection informatique ?
- Avant d’étudier ces programmes autoreproducteurs, il nous faut étudier les programmes infectant simples qui sont généralement des charges finales d’un virus/vers

1-PROGRAMME INFECTANT SIMPLE
- Une définition et des exemples
- La théorie des bombes logiques
- Programmation d’une bombe logique (un exemple de forkbomb et de cryptobomb)
- La théorie des chevaux de Troie et de ses sous-classes
- Programmation d’un cheval de Troie (machine attaquante : Linux avec un module client programmé en python, machine victime : Windows avec un module serveur programmé en C/C++)

2-VIRUS/ VERS
- Les cycles de vie d’un virus ou d’un vers
- La structure générale d’un virus
- Le premier point à étudier est donc la procédure d’infection virale

3-LES DIFFÉRENTES MÉTHODES D’INFECTION VIRALE
- L’infection par ajout de code
- Pratique : programmation d’un simple virus en Bash puis programmation d’un virus en langage C et assembleur sous Linux (En-tête ELF)
- L’infection par accompagnement de code
- Pratique : programmation d’un virus sous linux en C/C++ qui exploite la hiérarchisation des chemins de recherche d’exécutables
- L’infection par recouvrement de code
- Pratique : programmation d’un virus en Bash, l’intérêt étant faible si ce n’est une
destruction totale des données
- L’infection par entrelacement de code
- Pratique : programmation d’un virus sous Windows (En-tête PE) en C++
- L’infection de code source
- Pratique : programmation d’un virus en langage C

4-LA CLASSIFICATION DES VIRUS
- Virus d’exécutable
- Pratique : programmation d’un virus selon les modalités vues précédemment
- Virus de documents
- Pratique : programmation d’un macro-virus en VBA
- Virus de PDF (théorie et pratique)
- Les virus de démarrage
- Pratique : programmation d’un virus pre-bios en Assembleur
- Les virus comportementaux
- Pratique : au choix, virus résident, virus binaire, rétrovirus, virus lent, virus rapide
- Les virus psychologiques

5-LA CLASSIFICATION DES VERS
Trois grandes classes de vers sont habituellement répertoriées, même si la classification peut sembler artificielle dans certains cas.
- Vers simples (Worms)
- Théorie et pratique sur les buffer overflows et les techniques de protection comme le Canari, l’ASLR, et les techniques pour bypasser ces protections
- Pratique : programmation d’un ver utilisant un débordement de mémoire tampon (Buffer Overflow)
- Macro vers
- Pratique : programmation d’un vers se propageant via des documents OpenOffice (Open Source) ou Office (Microsoft) au choix
- Vers d’e-mails
- Pratique : programmation d’un vers (« inspiré » du vers ILOVEYOU) qui sera d’une
propagation fulgurante mais qui « s’éteindra » assez vite (c’est le cas d’une attaque de masse qui aujourd’hui présente peu d’intérêt en comparaison des attaques ciblés)

6-LES BOTNETS
- Présentation du concept de botnet (aspects algorithmiques et fonctionnels)
- Pratique : programmation d’un botnet (synthèse algorithmique et fonctionnelle des
diverses techniques de codes malveillants vues précédemment)
- Présentation d’un modèle optimisé de botnet (hérité du modèle de réseau peer-to-peer)
- Pratique : programmation et test de la validité opérationnelle à l’aide de simulateurs
- Sécurité des objets connectés et le ver/botnet Mirai

7-AMÉLIORER NOS VIRUS : 1 – ÉTUDE DES PRINCIPES DE DÉTECTION
- Lutte contre les infections
- Techniques antivirales statiques
- Recherche de signatures virales
- Analyse spectrale
- Analyse heuristique
- Contrôle d’intégrité
- Techniques antivirales dynamiques
- Surveillance comportementale
- Émulation de code et virtualisation
- Approfondir :
- La blockchain utilisée pour sécuriser les machines
- L’IA et notamment le machine et deep learning

8-AMÉLIORER NOS VIRUS : 2 – LES TECHNIQUES ANTI ANTIVIRALES
- La furtivité
- La gestion de surinfection sans être détecté
- Le polymorphisme
- Le métamorphisme
- Échapper à la détection dynamique en utilisant des techniques de détection de VMs et de containers
- Le blindage

9-SCÉNARIOS
Des scénarios d’attaque mis en place
Programmation de virus pour iOS en Objective-C
Programmation de virus pour Android en Java
Techniques de dissimulation
Ingénierie sociale et autres vecteurs de propagation (failles 0-day)

IDEMIA Identity and Security

Digital & IT

Consultant cyber sécurité

Osny, France

January 2021 - June 2021 (5 months)

IDEMIA utilise aujourd'hui le RMS de Thales qui lui coûte plusieurs millions d'euros chaque année, ils souhaitent donc développer leur propre solution afin de protéger leurs licences. Le RMS ne prend en compte que les hyperviseurs VMWare et nécessite une élévation de privilèges notamment afin de récupérer des informations dans les tables DMI. Cependant mes fonctions gèrent les hyperviseurs comme VirtualBox, VMWare, Parallels, Xen, Qemu, Hyper-V et ne nécessitent aucune élévation de privilèges. Ce qui est une plus-value très intéressante. De plus il a fallu que j'étudie les différentes techniques utilisées par les antivirus comme l'analyse statique et l'analyse dynamique afin que mon programme de détection et de détermination d'hyperviseurs ne soit pas considéré comme malveillant.
Sujet du projet : Le but du projet est d'implémenter des fonctions de détection de VM, ainsi que de détermination de l'hyperviseur ou containeur, d'un ID non trivial et discriminant (sans avoir des privilèges), cela concerne les différents OS Windows et Linux (deb et rpm).
Langage C++ Détermination ID non trivial Rédaction de rapports Techniques antivirales Analyse heuristique Loi du Ki 2 Virtualisation Détection dynamique Analyse spectrale Émulation de code Détection statique Signature virale Git-SVN Nexus Maven Jenkins Hyper-V Langage C Création d'une librairie Création d'un standalone SHA SDK Bash VMWARE Ubuntu sprint Redhat Xen qemu VirtualBox Fortify JavaScript Powershell Méthode agile Openstack CentOS Windows Linux SonarQube

SOGETI ESEC

Digital & IT

Analyste Security Operation Center et analyste NOC

Blagnac, France

March 2016 - February 2018 (1 year and 11 months)

Contexte général : Assurer la sécurité des systèmes informatiques et des données des clients. Identifier les attaques ciblées, enquêter sur les menaces, détecter les menaces internes, sécuriser les ressources cloud, écrire des rapports, apporter des solutions pour des grands groupes comme Renault, …
Sujet du projet : Identification, investigation, détection, sécurisation (SIEM)
Responsabilités occupées : Analyste N1 SOC (Security Operation Center) et NOC puis Analyste N2/N3 SOC et NOC
SIEM Qradar Checkpoint Fortinet Snort IPS IDS Administration système Administration réseaux Bash Python

Koopok Corp

Internet of Things (IoT)

Fondateur d'une startup - Développeur systèmes embarqués C/C++ et iOS

Lyon, France

April 2015 - February 2016 (10 months)

Recommendations

Check out Grégoire's recommendations

Education