Portfolio : Projets Techniques & Études de Cas

The Stolen Szechuan Sauce : Analyse Forensique et Réponse à Incident

Étude de cas complète axée sur la réponse à incident (IR) et l'analyse forensique numérique. L'objectif était de retracer une intrusion critique ayant conduit au vol de données sensibles ("Szechuan Sauce.txt") et d'identifier les vecteurs d'attaque (Force Brute, Malware C2, Déplacement Latéral).

Statut : Finalisé

Domaine : Digital Forensics / Réponse à Incident

Durée : Projet Académique

Objectifs Clés :
  • Identification du Point d'Entrée : Détection de l'attaque par Force Brute RDP sur le contrôleur de domaine (`CITADEL-DC01`).
  • Analyse Malware : Identification du cheval de Troie `coreupdater.exe`, de sa persistance et de son serveur C2 (`203.78.103.109`).
  • Rétro-Ingénierie : Examen des techniques d'injection de code (`spoolsv.exe`) et décodage de scripts PowerShell malveillants (Base64/GZip).
Technologies & Outils Utilisés :

Autopsy | Volatility | Hayabusa | VirusTotal | PowerShell | RDP | Windows Server | Linux

Résultats et Impact :
  • Rapport Forensique : Création d'une chronologie détaillée des actions de l'attaquant (Timeline) et des IOCs (Indicators of Compromise) curés.
  • Recommandations de Mitigation : Émission de mesures correctives stratégiques (MFA, politique RDP, segmentation réseau) pour renforcer la sécurité.
  • Démonstration de Compétences : Maîtrise des outils d'analyse mémoire et disque pour une investigation approfondie.

TP Sécurité : Architecture d'un Réseau Sécurisé (OpenBSD PF)

Mise en œuvre pratique d'une architecture de réseau d'entreprise (PME) sécurisée. Le projet a nécessité la configuration d'un pare-feu (Firewall) OpenBSD en utilisant Packet Filter (PF) pour établir une DMZ, un LAN, et implémenter des mesures de sécurité avancées.

Statut : Finalisé

Domaine : Sécurité Réseaux / Firewalling / VPN / OpenBSD

Durée : TP Académique

Objectifs Clés :
  • Segmentation Réseau : Mise en place des zones WAN, DMZ (serveur web) et LAN (postes clients) sur un pare-feu.
  • Filtrage Avancé (PF) : Écriture de règles de filtrage stricte (stateless/stateful), configuration du NAT (Network Address Translation) et de la journalisation.
  • Sécurisation des Accès : Configuration du tunneling VPN SSH pour le télétravail et sécurisation des accès SFTP (chroot, restriction de groupe).
  • Haute Disponibilité : Implémentation du protocole CARP/Pfsync pour le failover du pare-feu.
Technologies & Outils Utilisés :

OpenBSD (OS) | Packet Filter (PF) | SSH | SFTP | CARP/Pfsync | VirtualBox

Résultats et Impact :
  • Architecture Fonctionnelle : Déploiement d'une architecture réseau complète et résiliente, conforme aux bonnes pratiques de sécurité.
  • Maîtrise du Filtrage : Compétence démontrée dans l'écriture de règles de pare-feu précises pour la gestion des flux.
  • Rapport Technique : Documentation complète de l'implémentation et des tests des différentes fonctionnalités de sécurité.

Analyse de Risques et Politique de Sécurité (EBIOS RM)

Étude de cas complète d'analyse de risques pour la société *Qualitech* en utilisant la méthode française EBIOS Risk Manager (RM). L'objectif était de définir les valeurs métier, d'identifier les menaces, et d'établir des scénarios stratégiques et opérationnels.

Statut : Finalisé

Domaine : GRC (Gouvernance, Risque, Conformité) / Méthodologie EBIOS

Durée : Projet Académique (Contrôle Continu)

Objectifs Clés :
  • Identification des Valeurs Métier : Déterminer les biens supports critiques (Code Source, Serveur de Traitement) à protéger.
  • Évaluation des Risques : Positionner les risques majeurs (Fuite de données, Indisponibilité) sur une matrice de gravité/vraisemblance.
  • Stratégie de Mitigation : Proposer des mesures de sécurité pertinentes (MFA, Audits) et une priorisation pour la Direction Générale.
Méthodes & Outils :

Méthode EBIOS Risk Manager | Référentiel ISO/IEC 27001 | Analyse de l'écosystème (Parties Prenantes) | Matrice de risques

Résultats et Impact :
  • Cartographie des Menaces : Création de scénarios stratégiques (Espionnage Industriel) et opérationnels (Vol par BYOD non géré).
  • Plan d'Action Sécuritaire : Proposition d'un plan immédiat pour adresser les faiblesses critiques (MFA, Audit des API).

ZZ3 F5 Cryptographie Avancée (Théorie des Codes & Sécurité)

Série de Travaux Pratiques couvrant l'implémentation et l'analyse de systèmes cryptographiques complexes, allant des algorithmes modernes aux protocoles de l'ère post-quantique.

Statut : Finalisé (Projet Académique)

Domaine : Cryptographie / Sécurité des Réseaux / Post-Quantique

Durée : Semestre Académique

Modules et Objectifs Clés :
  • Cryptographie à Clé Publique : Implémentation du chiffrement RSA (génération de clés, Exp. Rapide) et simulation de l'Algorithme de Shor (factorisation quantique).
  • Cryptographie Post-Quantique : Implémentation de Baby Kyber (système de chiffrement à base de réseaux) et analyse du schéma de signature Dilithium (CRYSTALS).
  • Cryptanalyse : Réalisation d'une attaque par Cryptanalyse Différentielle sur un chiffrement par bloc.
  • Primitives et Modes Avancés : Implémentation du chiffrement Mini-Rijndael et de TEA (Tiny Encryption Algorithm) avec les modes ECB, CBC, OFB et construction de HMAC.
  • Partage de Secret : Implémentation du protocole de Partage de Secret de Shamir (interpolation de Lagrange).
Technologies & Outils Utilisés :

C/C++ | GMP Library (arithmétique grande précision) | QPP Library (simulation quantique) | Git | Modélisation mathématique (corps finis $F_{2^{16}}$).

Résultats et Impact :
  • Maîtrise des Fondamentaux : Capacité démontrée à coder des primitives cryptographiques de bas niveau.
  • Sensibilisation Post-Quantique : Compréhension des défis de sécurité liés à l'émergence des ordinateurs quantiques.
  • Compétences d'Analyse : Application de techniques de cryptanalyse pour évaluer la robustesse des systèmes.

Visualisation : Rapport du TP Architecture Réseau Sécurisée

Mise en place et sécurisation d'une architecture réseau (DMZ, LAN) avec le firewall OpenBSD Packet Filter (PF).


Visualisation : Rapport d'Analyse Forensique

Analyse approfondie de l'incident "The Stolen Szechuan Sauce" (Force Brute, Malware C2, Exfiltration).


Visualisation : Analyse de Risques EBIOS RM

Analyse des menaces, des impacts, et proposition de mesures de sécurité pour la société Qualitech.


Visualisation : TP 1 - Algorithme de Shor (Quantique)

Analyse du rôle de l'algorithme de Shor et son impact sur les systèmes RSA.


Visualisation : TP 2 - Cryptanalyse Différentielle

Attaque d'un chiffrement par bloc simple à deux tours.


Visualisation : TP 3 - Chiffrement RSA

Implémentation des étapes de la création de clés et du chiffrement RSA.


Visualisation : TP 5 - Mini-Rijndael et Modes (CFB)

Définition d'un chiffrement de type Rijndael et implémentation du mode CFB.


Visualisation : TP 7 - Partage de Secret de Shamir

Protocole de partage de clé secrète basé sur l'interpolation de Lagrange.


Visualisation : TP 8 - Cryptographie Post-Quantique

Analyse des systèmes CRYSTALS-Kyber et Dilithium, futurs standards NIST.


D'autres projets vont être ajoutés, je dois juste trouver le temps.