2026-03-06
NIST CSF v2 ↔ ISO 27002:2022 — Notes de Mapping
Notes d'un projet de correspondance entre le NIST Cybersecurity Framework v2 et les contrôles ISO 27002:2022, réalisé lors d'un stage GRC chez Enedis. Méthodologie, points d'alignement et outil de simulation de maturité construit sur le mapping.
2025-03-26
Modélisation des menaces ICS/OT — Trois attaques sur infrastructures critiques
Analyse structurée de trois attaques ICS/OT via MITRE ATT&CK for ICS : Stuxnet (2010), réseau électrique ukrainien (2015), secteur énergétique danois (2023). Reconstruction des chaînes d'attaque, mapping des TTPs et comparaison inter-incidents.
2025-01-08
OWASP Juice Shop — Tests d'intrusion applicatif web
Tests d'intrusion de l'OWASP Juice Shop sur 4 niveaux de difficulté : injection SQL, DOM XSS, CSRF, manipulation de session, contournement par null-byte et énumération FTP. Outils : ZAP 2.15.0, Foxy Proxy.
2025-01-07
Analyse de firmware Zyxel — Extraction, crack ZIP et récupération de credentials
Analyse complète d'un firmware Zyxel : extraction squashfs avec binwalk, attaque par texte clair connu sur le chiffrement ZIP via pkcrack, et récupération des credentials par hashcat depuis shadow.basic.
2024-10-21
Forensics Mémoire avec Volatility — Analyse d'un Dump WinXP SP2
Walkthrough complet d'un dump mémoire Windows XP SP2 avec Volatility 2.6.1 — 14 plugins couvrant l'énumération des processus, la détection de processus cachés, les connexions réseau, les artéfacts registre, les modules noyau et l'inspection mémoire live via volshell.
2023-09-01
Cerber Ransomware — Analyse Statique & Dynamique en Lab
Analyse complète d'un sample Cerber 2017 sous Flare-VM et Cuckoo Sandbox — version packée et dépaquetée, traçage comportemental du chargement DLL jusqu'au chiffrement, IoCs réels.
2023-06-12
Fuzzing Android avec Droid-FF et Radamsa
Fuzzing automatisé de fichiers .dex Android avec Droid-FF et Radamsa sur émulateur Genymotion. Pipeline de triage complet : détection de crashs via logcat, collecte de tombstones, symbolisation addr2line, et analyse du chemin de crash à travers adler32 dans libz.so.