Welcome to Grégoire's freelance profile!
Location and workplace preferences
- Location
- Paris, France
- Can work onsite in your office in
-
- around Paris and 50km
Preferences
- Business sector
-
- Education & E-learning
- Internet of Things (IoT)
- Defense & Military
Verifications
Freelancer code of conduct signed
Read the Malt code of conduct
Languages
Categories
Skills (11)
- Languages
-
Beginner Intermediate Advanced
-
Beginner Intermediate Advanced
- Operating system
-
Beginner Intermediate Advanced
-
Beginner Intermediate Advanced
-
Beginner Intermediate Advanced
- Security
-
Beginner Intermediate Advanced
-
Beginner Intermediate Advanced
- All
-
Beginner Intermediate Advanced
Grégoire in a few words
Je vous invite à lire mes catégories "Expériences" et "Formations", de cette manière vous comprendrez que la cybersécurité est plus qu'un travail pour moi, c'est une passion. Je suis effectivement consultant en cybersécurité mais également formateur/conférencier en cybersécurité et virologie informatique
Les sous-domaines de la cybersécurité étant nombreux, n'hésitez pas à venir discuter de vos attentes. Voici les domaines que je maitrise :
- Tests d'intrusion (pentesting) ;
- analyse de code malveillant (rétro ingénierie) ;
- sécurité applicative ;
- sécurité web ;
- sécurité des réseaux ;
- conception de programmes infectants simples (bombes logiques, chevaux de Troie) ;
- conception de programmes autoreproducteurs (virus, vers) ;
- conception d'outils de sécurité (du simple scanner de ports à un antivirus complet).
Experience
Université de Lorraine
Education & E-learning
Conférencier en virologie informatique pour l'Université des Sciences et Technologie de Lorraine et le LORIA - As a freelancer
Voici le plan que j’ai suivi au cours de cette série de conférences qui se sont déroulées sur 2 mois :
0-INTRODUCTION
- Qui et quelles machines sont concernées par les virus/vers ?
- Les virus/vers à ne pas confondre avec l’ensemble des malwares, notamment les
programmes infectant simples
- Un virus est un programme qui s'autoreproduit au sein d’une machine, il duplique par exemple son code dans certains types de fichiers (binaires, scripts, documents (PDF, doc, etc.), librairies, secteurs de démarrage, ...)
- Un ver, lui s'autoreproduit sur plusieurs machines. On ne fait aujourd’hui plus de distinction pourtant lors de la conception d’un virus ou d’un ver, il est important de connaître ce qui les distingue.
- Qu’est-ce qu’une infection informatique ?
- Avant d’étudier ces programmes autoreproducteurs, il nous faut étudier les programmes infectant simples qui sont généralement des charges finales d’un virus/vers
1-PROGRAMME INFECTANT SIMPLE
- Une définition et des exemples
- La théorie des bombes logiques
- Programmation d’une bombe logique (un exemple de forkbomb et de cryptobomb)
- La théorie des chevaux de Troie et de ses sous-classes
- Programmation d’un cheval de Troie (machine attaquante : Linux avec un module client programmé en python, machine victime : Windows avec un module serveur programmé en C/C++)
2-VIRUS/ VERS
- Les cycles de vie d’un virus ou d’un vers
- La structure générale d’un virus
- Le premier point à étudier est donc la procédure d’infection virale
3-LES DIFFÉRENTES MÉTHODES D’INFECTION VIRALE
- L’infection par ajout de code
- Pratique : programmation d’un simple virus en Bash puis programmation d’un virus en langage C et assembleur sous Linux (En-tête ELF)
- L’infection par accompagnement de code
- Pratique : programmation d’un virus sous linux en C/C++ qui exploite la hiérarchisation des chemins de recherche d’exécutables
- L’infection par recouvrement de code
- Pratique : programmation d’un virus en Bash, l’intérêt étant faible si ce n’est une
destruction totale des données
- L’infection par entrelacement de code
- Pratique : programmation d’un virus sous Windows (En-tête PE) en C++
- L’infection de code source
- Pratique : programmation d’un virus en langage C
4-LA CLASSIFICATION DES VIRUS
- Virus d’exécutable
- Pratique : programmation d’un virus selon les modalités vues précédemment
- Virus de documents
- Pratique : programmation d’un macro-virus en VBA
- Virus de PDF (théorie et pratique)
- Les virus de démarrage
- Pratique : programmation d’un virus pre-bios en Assembleur
- Les virus comportementaux
- Pratique : au choix, virus résident, virus binaire, rétrovirus, virus lent, virus rapide
- Les virus psychologiques
5-LA CLASSIFICATION DES VERS
Trois grandes classes de vers sont habituellement répertoriées, même si la classification peut sembler artificielle dans certains cas.
- Vers simples (Worms)
- Théorie et pratique sur les buffer overflows et les techniques de protection comme le Canari, l’ASLR, et les techniques pour bypasser ces protections
- Pratique : programmation d’un ver utilisant un débordement de mémoire tampon (Buffer Overflow)
- Macro vers
- Pratique : programmation d’un vers se propageant via des documents OpenOffice (Open Source) ou Office (Microsoft) au choix
- Vers d’e-mails
- Pratique : programmation d’un vers (« inspiré » du vers ILOVEYOU) qui sera d’une
propagation fulgurante mais qui « s’éteindra » assez vite (c’est le cas d’une attaque de masse qui aujourd’hui présente peu d’intérêt en comparaison des attaques ciblés)
6-LES BOTNETS
- Présentation du concept de botnet (aspects algorithmiques et fonctionnels)
- Pratique : programmation d’un botnet (synthèse algorithmique et fonctionnelle des
diverses techniques de codes malveillants vues précédemment)
- Présentation d’un modèle optimisé de botnet (hérité du modèle de réseau peer-to-peer)
- Pratique : programmation et test de la validité opérationnelle à l’aide de simulateurs
- Sécurité des objets connectés et le ver/botnet Mirai
7-AMÉLIORER NOS VIRUS : 1 – ÉTUDE DES PRINCIPES DE DÉTECTION
- Lutte contre les infections
- Techniques antivirales statiques
- Recherche de signatures virales
- Analyse spectrale
- Analyse heuristique
- Contrôle d’intégrité
- Techniques antivirales dynamiques
- Surveillance comportementale
- Émulation de code et virtualisation
- Approfondir :
- La blockchain utilisée pour sécuriser les machines
- L’IA et notamment le machine et deep learning
8-AMÉLIORER NOS VIRUS : 2 – LES TECHNIQUES ANTI ANTIVIRALES
- La furtivité
- La gestion de surinfection sans être détecté
- Le polymorphisme
- Le métamorphisme
- Échapper à la détection dynamique en utilisant des techniques de détection de VMs et de containers
- Le blindage
9-SCÉNARIOS
Des scénarios d’attaque mis en place
Programmation de virus pour iOS en Objective-C
Programmation de virus pour Android en Java
Techniques de dissimulation
Ingénierie sociale et autres vecteurs de propagation (failles 0-day)
IDEMIA Identity and Security
Digital & IT
Consultant cyber sécurité
Sujet du projet : Le but du projet est d'implémenter des fonctions de détection de VM, ainsi que de détermination de l'hyperviseur ou containeur, d'un ID non trivial et discriminant (sans avoir des privilèges), cela concerne les différents OS Windows et Linux (deb et rpm).
SOGETI ESEC
Digital & IT
Analyste Security Operation Center et analyste NOC
Sujet du projet : Identification, investigation, détection, sécurisation (SIEM)
Responsabilités occupées : Analyste N1 SOC (Security Operation Center) et NOC puis Analyste N2/N3 SOC et NOC
Koopok Corp
Internet of Things (IoT)
Fondateur d'une startup - Développeur systèmes embarqués C/C++ et iOS
Sujet du projet : Système embarqué muni d’une caméra communiquant avec une application iOS et un logiciel PC à travers un Webservice
Responsabilités occupées : Fondateur, Développeur C++ et iOS, et Analyste de vulnérabilités logicielles
Recommendations
Check out Grégoire's recommendations