Suivant les modalités des contrats et accords établis avec mes clients, je suis soumis à une grande confidentialité.
Ainsi, je ne peux divulguer le nom de certains clients ou encore tout ou parties des détails sur mes prestations passées.
Voici donc une sélection de quelques-unes de mes actions d'Ethical Hacking sur lesquelles je peux communiquer :
Découverte d'une vulnérabilité permettant d'extraire la liste des inscrits issue du système de " mailing-list " de la société Multi-Fax (du groupe Imaplus).
Cette vulnérabilité permettait aussi de désinscrire chaque inscrit.
Lors d'une vérification de sécurité d'une de mes radios partenaires, j'ai découvert plusieurs failles de sécurité Critiques dans leur principal programme métier : le programme de production, programmation, planification et de diffusion radiophonique. Ce logiciel est une des grandes références dans le monde des radios & webradios francophones.
Des vulnérabilités furent trouvées par mes soins dans plusieurs jeux multi-joueurs pour smartphones mais aussi dans un MMORPG pour Windows mondialement connu (et l'une des références du milieu).
Suivant les Applis et le logiciel concernés, ces vulnérabilités permettaient à l'attaquant certaines actions :
- contourner les limitations du système de discussion communautaire intégrée (" chat "),
- devenir un des "maîtres" du jeu en trichant, ajoutant à son compte des ressources ou des pouvoirs,
- espionner les comptes des autres joueur voir dans certains cas d'accéder intégralement aux comptes de tous les joueurs,
- avoir des informations privées/confidentielles (adresses mails, IP,...) sur les autres joueurs.
Suite à la recrudescence des attaques contre chaque site Web professionnel ou amateur (et à fortiori des sites Web e-Commerces), j'ai eu plusieurs missions d'audit et de sécurité pour des sites professionnels, communautaires, institutionnels mais aussi des sites e-Commerces.
J'ai découvert qu'un prestataire Français de solutions e-Commerce (avec plus de 2000 boutiques à l'époque), était confronté à plusieurs vulnérabilités importantes, voire critiques, et à d'autres soucis de sécurité d'une gravité extrême.
Suite au piratage de leur site, l'association S2V me contacta pour une intervention urgente. En quelques heures, le site fut sécurisé et restauré.
La faille utilisée par le pirate fut identifiée et patchée manuellement.
Durant cette intervention, un tracking dans les logs m'a permis de définir les adresses IP des pirates mais aussi leurs actions pour bien mesurer l'ampleur des dégâts et les modifications à apporter au-delà du site.
J'ai découvert une fuite d'information extrêmement critique dans le site gérant les " Chèques Emploi Très Petite Entreprise " ou CETPE (devenu depuis le TESE).
Après avoir essayé vainement d'informer l'organisme du problème via leur hotline, j'ai contacté le lanceur d'alerte
Damien Bancal par le biais de son site
ZATAZ.
La procédure d'informations a permis la correction des problèmes.
Sur ce sujet, le site ZATAZ titrait "
La plus grave fuite de données en France corrigée ".
A la suite d'attaques sur le site de l'un de mes clients, j'ai découvert que des pirates utilisaient une faille " 0day " (non publiée) dans le composant TinyContent pour le CMS Xoops.
L'étude de leurs attaques m'a permis d'identifier pleinement la faille du composant, et ainsi d'établir un pacth manuel.
Les attaques des pirates étant récurrentes et lancées depuis d'autres sites déjà piratés par cette faille, j'ai listé les sites concernés et les ai sécurisés éjectant les pirates et leurs fichiers d'attaques.
J'ai enfin informé la communauté francophone du problème. En parallèle, un autre spécialiste de la sécurité diffusait la CVE (Common Vulnerabilities and Exposures) CVE-2007-3237.
On me demanda de mettre en place l'analyse sécuritaire du site web d'une institution Française. Plusieurs problèmes assez graves furent trouvés notamment chez leurs différents prestataires d'hébergement.
----------
Par la suite, la même année, je fus mandaté pour un travail en équipe réduite dans le cadre d'un audit pour une institution Franco-Belge.
Ma partie du travail était l'analyse en boîte noire (Pentesting et attaques) dans des conditions réelles.
Les différents sites visés dans l'audit (tant Belges que Français) furent pénétrés de façon critique (sauf pour l'un deux avec une pénétration plus succincte).
J'ai découvert, avec un autre spécialiste, une vulnérabilité dans un CMS commercial (payant).
J'ai établi l'étude technique des détails de la vulnérabilité et j'ai informé les entités compétentes pour une diffusion anonyme d'une CVE (Common Vulnerabilities and Exposures).