yann.cam
Open in
urlscan Pro
195.154.170.130
Public Scan
URL:
https://yann.cam/
Submission: On July 25 via api from US — Scanned from FR
Submission: On July 25 via api from US — Scanned from FR
Form analysis
0 forms found in the DOMText Content
Ycam's Website * Accueil * About * Skills * Experiences * Formations * Suite Projects & Developments Publications & Contributions Achievements & CVEs Acknowledgements & Hall of Fame * Français Français English ./HI, I AM YCAM I am an Independent CyberSecurity Con| * I am an Independent CyberSecurity Consultant * I am an Offensive Auditor and Trainer * I am a Bug Hunter, and some call me "Ethical Hacker" * I love Hats, Cats and Hacks * I develop and work on open-source projects * I love working on fun projects, participating in CTFs, challenges and Bug Bounty YANN CAM INDEPENDENT SENIOR CYBERSECURITY CONSULTANT Passionné par la CyberSécurité et m’exerçant dans ce domaine depuis le début des années 2000 avec plus de 10 ans d’expériences professionnelles, j’interviens à présent en tant que consultant indépendant, formateur et auditeur des systèmes d’information. Ces expériences m’ont permis de contribuer à la sécurisation de plusieurs centaines d’entreprises au travers de prestations d’audits ou de Bug Bounty, ainsi que de dispenser des formations auprès d’étudiants (écoles d’ingénieurs / collaborateurs d’entreprises). Je serais enchanté de vous accompagner dans vos démarches d’audits de votre SI et de formations / sensibilisations auprès de votre personnel. * * * * * * * * * * * Mon Curriculum Vitæ Hard Working & Passionate Pedagogy & Awareness Fast Learner & Curious Team Work & Leadership Ethical, Professional & Responsible Communication & Writing SKILLS CYBERSECURITY Séduit par le modèle des Bug Bounty, tout en réalisant des missions de tests d’intrusion, redteam, forensic, sensibilisation (phishing / USB-dropping / formation), j’effectue une veille intensive (MSF, BeEF, Kali, ffuf, Sulley, Nessus, Responder, Burp, Hashcat, BloodHound…). PEDAGOGY & WRITING Avec un fort attrait pour l’enseignement et le partage de connaissances, j’apporte une importance toute particulière à la qualité rédactionnelle des livrables, aux discours de restitution (managériale / technique) et à la vulgarisation / sensibilisation par l’illustration. HARDENING & CONFIGURATION Suivant une approche de durcissement de la sécurité constante, appuyée par des référentiels reconnus tels que le CIS / ANSSI, j’effectue des audits de configuration pour une multitude de technologies (OS Windows/Linux, services web, SGBD, progiciels, VPN, firewall, etc.). DEVELOPMENT / SCRIPTING Bash, Powershell, Python, PHP, Ruby, Go, Java, C/C++… avec de très bonnes bases dans de nombreux langages, je m’adapte de manière polyvalente aux divers développements pour la réalisation d’audits de codes sources et la recherche de vulnérabilités. IDENTITY & ACCESS MANAGEMENT Mes expériences m’ont amené à déployer, manipuler, comparer et auditer des solutions logicielles de sécurité telles que PingIdentity, ForgeRock, Apereo, PWM, Prim’X, Brainwave, LDAP, Symantec, ILEX, OIM, Wallix, O365, GSuite, etc. me permettant d’apporter conseils aux clients. NETWORK PROTOCOLS Je réalise le déploiement, analyse et audit de protocoles réseaux de sécurité : IPSec (ISAKMP, IKEv1, IKEv2, AH, ESP), SSL (v2, v3), TLS (v1.0, v1.1, v1.2, 1.3), SSH, OAuth, OpenID, OpenID Connect, SAML (1.0, 1.1, 2.0), WS-*, etc. au sein de diverses topologies réseaux et logiciels. CRYPTOLOGY (CRYPTO / CRYPTA) Développement d’outils, audit-statistiques de secrets (mots de passe, crédentiels, bi-clés) et formation-sensibilisation en cryptographie symétrique / asymétrique / hachage. Je suis passionné de cryptanalyse offensive / cracking et statistiques de mots de passe. WEB VULNERABILITIES / OWASP Oeuvrant en tant que pentester et bughunter, je dispose d’excellentes connaissances tout en me maintenant à jour (challenges / CTFs) pour améliorer continuellement mes compétences offensives à l’encontre des technologies web. ACTIVEDIRECTORY ECOSYSTEM Les missions d’audits offensifs internes, articulées en majeure partie autour des technologies Microsoft ActiveDirectory, m’ont permi de dompter et concevoir une méthodologie d’attaque efficiente (GPO, Kerberos, NTLM, Responder, coercition, BloodHound, PingCastle, etc.). EXPERIENCES 1 YANN CAM - CONSULTANT CYBERSÉCURITÉ INDÉPENDANT INDEPENDENT CYBERSECURITY EXPERT / FREELANCE SECURITY AUDITOR-PENTESTER-TRAINER 2023 - Aujourd'hui, RENNES, FRANCE & Remote Fort de mes expériences passées et avec une polyvalence dans les domaines de la Cybersécurité, j’exerce à présent en tant que Consultant Auditeur et Formateur Indépendant. RESPONSABILITÉS : * Auditeur Cybersécurité : réalisation d’audits offensifs de tests d’intrusion (TI) (interne/externe, boîte-noire/grise/blanche, OSINT) et de configuration pour des cibles web, mobiles, clients-lourds, LAN/DMZ/Wifi, écosystème Active Directory, TI industriels (OT/IT)… * Formateur Cybersécurité : déroulement de formations (de 1 à 5j) de sensibilisation ou d’expertise offensive accompagnées de travaux-pratiques sous la forme d’énigmes / challenges / CTFs. * Bug Hunter : chasseur de vulnérabilités sur des plateformes de Bug Bounty. -------------------------------------------------------------------------------- SYNETIS 2012 - 2022, RENNES, FRANCE Depuis sa création en 2010, SYNETIS s’impose sur le marché en tant que leader des cabinets de conseil indépendants en Cybersécurité français et d’expertise technologique. SYNETIS propose une offre de services à 360° sur les différents domaines de la sécurité des systèmes d’information : Gouvernance, Risque, Conformité des habilitations, Gestion des identités et des accès, Sécurité opérationnelle, Audit, SoC, CSIRT/CERT. En tant que prestataire qualifié PASSI (Prestataire d’Audit de la Sécurité des Systèmes d’Information), la Practice Audit assure des missions de tests d’intrusion, audit de configuration, audit d’architecture et audit de code source. Cette décennie d’aventure chez SYNETIS m’a permis d’évoluer dans une entreprise grandissante (de 10 collaborateurs à 300), d’être formé sur de nombreux produits et méthodologies (CEH, CISA, PingIdentity, Prim’X, SafeNet, OpenTrust, Avencis…), tout en réalisant plusieurs centaines de missions d’IAM, GRC, SecOp, Forensic, RedTeam, de la formation et bien sûr de l’Audit pour tous types d’entreprises (TPE, PME, grands comptes / secteur banques-assurances, santé, compagnies aériennes, industries, marchés publics…). CONSULTANT CYBERSÉCURITÉ SENIOR : LEAD-TECH / RESPONSABLE D'AUDIT / PENTESTER / FORMATEUR May 2019 - 2022 * Responsable d’Audit : Orchestration, suivi et réalisation d’audits techniques de tests d’intrusion (interne / externe), d’architecture, de configuration, de code source, RedTeam, campagne d’hameçonnage, TI industriels, cryptanalyse, au sein d’une équipe de 10 auditeurs. * Lead-Tech-Auditor / Pentester : Déroulement des tests techniques d’audits, conception d’exploits, sensibilisation par la démonstration, création d’outils internes, projets de R&D, cryptanalyses statistiques. * Formateur : Sensibilisation, formation et transfert de compétences auprès des équipes d’entreprises (technique / non-technique), d’étudiants-ingénieurs et en interne. Création de challenges, CTF et travaux-pratiques d’entrainement / recrutement. CONSULTANT CYBERSÉCURITÉ CONFIRMÉ : PENTESTER / LEAD-OFFENSIVE-AUDITOR / ANALYSTE Feb 2014 - May 2019 * Pentester / Lead-Offensive-Auditor : audits de sécurité (ISO27002), tests d’intrusions offensifs interne/externe visant des cibles web, mobiles, clients-lourds, codes-sources, API/WS, réseaux internes LAN/DMZ, wifi, infrastructures, écosystèmes Active Directory, etc. en boîte-noire/grise/blanche. * Analyste forensic : Multiples interventions post-mortem / post-incidents d’analyse, diagnostique, reccueil des preuves (IOC) et sécurisation de SI d’entreprises ayant subi des attaques. CONSULTANT CYBERSÉCURITÉ : EXPERT TECHNIQUE / ARCHITECTE SÉCURITÉ 2012 - Feb 2014 * Expertises et intégration de solutions d’IAM (Identity Access Management), SSO (Single Sign-On), MFA (Multi-factor Authentication), DLP (Data Loss Prevention, Symantec), chiffrement centralisé bas/haut-niveau (Prim’X, Symantec), fédération des identités (SAML, OAuth, OIDC, Ping), SIEM (Security Information and Event Management, Splunk), conformité des habilitations (Brainwave), gestion de mots de passe (PWM), annuaires (OpenLDAP, 389DS, OpenDJ, AD, MyVD, etc.). 2 -------------------------------------------------------------------------------- 3 FORMATEUR / ENSEIGNANT VACATAIRE - SÉCURITÉ OFFENSIVE / SUPERVISION DÉFENSIVE / FORENSIC ÉCOLE POLYTECHNIQUE DE L'UNIVERSITÉ DE NANTES (POLYTECH'NANTES) 2016 - Aujourd'hui, NANTES / LA ROCHE SUR YON, FRANCE Composante de Nantes Université, Polytech Nantes est la première école polytechnique universitaire. Située sur 3 campus (Nantes, la Roche-sur-Yon et Saint-Nazaire), elle délivre des diplômes d’ingénieurs habilités par la CTI dans 10 spécialités. RESPONSABILITÉS : * Interventions ponctuelles et récurrentes de formations et sensibilisation en Sécurité Offensive auprès des étudiants de 5ème année (BAC+5) du cycle d’Ingénieur en Informatique, spécialité SILR-RSC (Systèmes Informatique, Logiciels et Réseaux - Réseaux, Systèmes et Cloud). * Interventions ponctuelles et récurrentes de formations et sensibilisation en Supervision des Réseaux orientée Sécurité auprès des étudiants de 5ème année (BAC+5) du cycle d’Ingénieur spécialité Systèmes réseaux et télécommunications (SRT). * Déroulement et présentation de Cours Magistraux, animation et suivi de Travaux Dirigés et Travaux Pratiques sous forme de challenges / énigmes / CTF de sécurité. * Cryptanalyse, RSA, hachage, brute-force, cassage de mots de passe, de certificats et de messages chiffrés. * Initiation à l’expertise post-incidents (forensic) / supervision d’attaques réseaux et analyse/dissection de dumps mémoire, traces réseaux, journaux (logfiles)… * Exploitation de vulnérabilités web, compromissions de serveurs, cryptanalyse et escalade de privilèges. -------------------------------------------------------------------------------- FUZZING ET RECHERCHES DE VULNÉRABILITÉS IPSEC-SSL/TLS ORANGE BUSINESS SERVICES - IT&L@BS / CESTI Jan 2012 - Jun 2012, RENNES, FRANCE Depuis 1992, IT&L@bs disposait d’un CESTI (Centre d’Évaluation de la Sécurité des Technologies de l’Information) qui a une expérience éprouvée dans la mise en œuvre de Critères Communs (CC), qui sont un ensemble de normes (ISO15408) internationalement reconnu dont l’objectif est d’évaluer de façon impartiale la sécurité des systèmes et des logiciels informatiques. RESPONSABILITÉS : * Stage de fin d’étude d’exploitation des méthodologies du frelatage (fuzzing protocolaire via Sulley) à des fins d’analyse des vulnérabilités potentielles au sein des implémentations des protocoles sécurisés (IPsec, ISAKMP, IKEv1, IKEv2, AH, ESP, SSL, TLS…). 4 -------------------------------------------------------------------------------- 5 ANALYSE DE SOLUTIONS DE CONTRÔLE D’ACCÈS / DÉVELOPPEMENT SÉCURISÉ BULL - ENTITÉ SUPPORT LOGICIEL Jun 2009 - Aug 2010, NANTES, FRANCE BuLL est une société française spécialisée dans l’informatique professionnelle. L’entité Support Logiciel assurait des projets de cybersécurité internes pour lesquels des analyses, benchmarks, Proof-of-Concept (PoC) et développements étaient nécessaires. RESPONSABILITÉS : * Stage de développement et d’implémentation d’un système de connexions centralisées au sein de l’entité Support Logiciel de BuLL Nantes. Participation à la conception de maquettes de SI OpenSource en vue de migrations d’environnements propriétaires (Juin 2010 - Août 2010). * Stage d’étude comparative d’environnements Linux sécurisés par des systèmes de contrôle d’accès obligatoire (MAC) (SELinux de la NSA, AppArmor, etc.) (Juin 2009 - Juillet 2009). FORMATIONS ÉCOLE POLYTECHNIQUE DE L’UNIVERSITÉ DE NANTES (POLYTECH’NANTES) 2009-2012 DIPLÔME D’INGÉNIEUR EN SYSTÈMES INFORMATIQUES, LOGICIELS, RÉSEAUX ET SÉCURITÉ PROJETS * Projet universitaire de Recherche et Développement en collaboration avec Orange. État de l'Art et proposition de solutions de conception d'un analyseur générique de flux chiffrés, notamment via IPsec, avec des contraintes de débits, de mémoire, de temps de traitement et cryptographiques. * Projet universitaire de développement d'un outil de cryptanalyse performant réparti sur un réseau (C / C++ / DLL / hachage). ACTIVITÉS EXTRA-SCOLAIRES * Responsable staff, gestion et décoration d'une des salles à ambiance pour le Gala annuel de 2011 (Polytech By Night). INSTITUT UNIVERSITAIRE DE TECHNOLOGIE DE NANTES 2007-2009 DIPLÔME UNIVERSITAIRE DE TECHNOLOGIE INFORMATIQUE PROJETS * Projet universitaire de développement d'un C&C de démonstration/sensibilisation cross-plateforms (Windows, Linux, MacOS) en C / C++ / Qt. ACTIVITÉS EXTRA-SCOLAIRES * Association des Arts du Cirque de l'Université de Nantes : jonglage (massues, balles, anneaux), bolas, monocycle, balle de contact. LYCÉE POLYVALENT JOUBERT - ÉMILIEN MAILLARD 2004-2007 BACCALAURÉAT SCIENTIFIQUE OPTION SCIENCES DE L’INGÉNIEUR (BAC S-SI) ACTIVITÉS EXTRA-SCOLAIRES * Participation à l'organisation et réalisation de spectacles pour la Fête du Lycée 2007. * Arts du Cirque : jonglage (massues, balles, anneaux), bolas, monocycle, balle de contact. * Montages vidéos et développement web. PROJECTS & DEVELOPMENTS All Cryptanalysis Credentials Bypass C PHP JS Bash Python Web Hobby SHUCK.SH / SHUCKNT Owner January 2023 - Present ShuckNT is the engine of Shuck.sh online service. It is design to dowgrade, convert, dissect and shuck authentication token based on DES like NetNTLMv1(-ESS/SSP), MSCHAPv2, PPTP-VPN, etc. credentials cryptanalysis web php ntlm netntlm mschap hibp des UNSHC Owner March 2013 - Present UnSHc is a tool to reverse the encryption of any SHc encrypted *.sh.x script. UnSHc can be used to recover an original Unix-script encrypted through SHc. [0][1] reverse cryptanalysis bash c EXE2POWERSHELL Owner Jun 2019 - Present exe2powershell is used to convert any *.exe file to a BAT file. The resulting file contains only ’echo’ and powershell commands to re-create the original one. [0][1][2] converter payload bypass c VISUALCAPTCHABREAKER Owner May 2016 - Present VisualCaptchaBreaker can be used against any VisualCaptcha 5.* web page and can bypass this security mechanism with 100% success rate. bypass captcha python web MULTIDUPLICUT Owner February 2022 - Present MultiDuplicut is a bash wrapper that use the fantastic Duplicut project, but works with multi-huge-wordlists files without re-ordering their content, and quickly ! [1] cracking cryptanalysis credentials bash leaks PHPWNDB Owner February 2022 - Present PHPwnDB permits search credential’s leaks based on domain.tld, username, firstname lastname permutations and the use of wildcard. Results can be filtered to produce instant wordlists ready-to-use. credentials leaks php tor web KODIWEBPORTAL Owner April 2016 - Present Kodi Web Portal is a web interface to browse, display, search and eventually download your Kodi multimedia content indexed. This web application is very light, without framework and dependencies. [0][1] web kodi php hobby BEEF - THE BROWSER EXPLOITATION FRAMEWORK Contributor March 2013 - Present Multi-contributions to the famous BeEF reference framework for XSS, via reverse-shell root modules for pfSense, m0n0wall, ZeroShell, etc. [0][1][2][3] web js c2 xss PUBLICATIONS & CONTRIBUTIONS JS HOISTING : EXPLOITER DES XSS « INEXPLOITABLES » MISC Mag n°133 - Editions Diamond May 2024 - Jun 2024 Certaines XSS peuvent sembler être des faux-positifs, où la réflexion est bien présente dans le DOM, mais l’injection ne se déclenche pas en raison d’erreurs préalables dans le code source… Avant de déclarer forfait en tant qu’auditeur, est-il possible de corriger/réparer le code légitime grace au JavaScript Hoisting pour réussir l’injection ? Accéder à la ressource DSI 2024, HÉROS DE L’IT - AVEC INTEL & SILICON INTEL / Silicon.fr / YogoSha Nov 2023 Après un bref rappel des principaux types de menaces et du contexte propice à leur apparition, mise en scène d’un cas concret avec une attaque en temps réel dans un TGV, illustrant la vulnérabilité de certaines connexions de clavier et souris sans fil et les risques associés lors de l’évènement Silicon & Intel vPro. [1][2][3][4][5] Accéder à la ressource SHUCK HASH BEFORE TRYING TO CRACK IT MISC Mag n°128 - Editions Diamond Jul 2023 - Aug 2023 Le « Hash Shucking » est une approche récente consistant à « éplucher » / « écailler » un hash ou jeton d’authentification vers un algorithme jugé plus faible et donc plus optimisé pour le cassage. Cette technique s’applique particulièrement bien pour les algorithmes reposant sur le DES, notamment les jetons NetNTLMv1. [1][2][3][4] Accéder à la ressource DISSEXSSION D’UN PAYLOAD GÉNÉRIQUE MISC Mag n°125 - Editions Diamond Jan 2023 - Feb 2023 Les vulnérabilités XSS restent mal considérées et sous-évaluées. Les spécificités des navigateurs modernes ainsi que les contre-mesures applicatives complexifient la conception de payloads génériques. Cet article vise à présenter la dissection d’un payload dans un contexte (très) contraint et filtré rencontré lors d’un audit. [1][2][3] Accéder à la ressource JAVASCRIPT FOR HACKERS: LEARN TO THINK LIKE A HACKER Independently published Dec 2022 Gareth HEYES, chercheur chez PortSwigger et l’un des experts mondial incontesté de référence sur le Hacking via JavaScript (XSS, bypass-WAF, payloads, browsers SOP evasion), me mentionne dans les crédits de son ouvrage ainsi que sur l’incontournable XSS Cheat Sheet en ligne. [1][2] Accéder à la ressource SÉCURITÉ OFFENSIVE : MANIPULATEURS ET SANS REPROCHES Le Télégramme / Le Mensuel de Rennes n°143 Feb 2022 Interview par le Télégramme/Mensuel de Rennes pour un dossier CyberSécurité : des entreprises laissent carte blanche à des hackers pour tester leur sécurité par la méthode offensive… Tour d’horizons des meilleures « intrusions physiques ». Accéder à la ressource INTERVIEW DE ZDNET : BUG BOUNTY, PEUT-ON EN VIVRE ? ZDNet Aug 2020 Pour ceux qui touchent à la sécurité informatique, le bug bounty peut apparaître comme une porte d’entrée alléchante : perspective de récompense financière et liberté de s’organiser, loin des contraintes du milieu professionnel. Mais ce rythme n’est pas forcément pour tout le monde. Accéder à la ressource CONFÉRENCE : JOURNÉE SÉCURITÉ MIN2RIEN Réseau métier Min2rien Nov 2018 Le réseau métier Min2rien organisait sa 16ème journée thématique Sécu. Une journée de conférences consacrée à la sécurité informatique. Le sujet abordé au cours de cette conférence : Les mots de passe ne suffisent plus, adoptez l’authentification-forte ! Accéder à la ressource INTERVIEW DE LA PLATEFORME DE BUG BOUNTY YOGOSHA YogoSha Bug Bounty platform Nov 2018 Interview par l’équipe de la plateforme de Bug Bounty Yogosha sur l’activité de Bug Hunter de la série Rencontrez nos hackers. Accéder à la ressource WEB AUTHN / PASSWORD RESET : REX DE BUG BOUNTY MISC Mag n°98 - Editions Diamond Jul 2018 - Aug 2018 Présentation de faiblesses communément observées lors de recherches de vulnérabilités dans le cadre de Bug Bounty publics et privés, à l’encontre des modules web d’authentification et de réinitialisation de mot de passe. Accéder à la ressource TOUR D’HORIZON DE L’AUTHENTIFICATION FORTE (MFA) MISC Mag n°98 - Editions Diamond Jul 2018 - Aug 2018 L’authentification forte, 2FA, 3FA, MFA pour « Multi-Factor Authentication » se démocratise ces dernières années. Le simple couple « login/password » ne suffit plus, notamment pour les accès sensibles à privilèges. Mais de quels « facteurs » parle-t-on ? Accéder à la ressource PFSENSE : OBTENTION D’UN REVERSE-SHELL ROOT VIA UNE XSS MISC Mag n°94 - Editions Diamond Nov 2017 - Dec 2017 Les vulnérabilités XSS restent généralement sous-évaluées, inconsidérées, alors qu’elles permettent des méfaits d’une grande criticité. Le présent article détaille comment obtenir un reverse-shell root à partir d’une simple XSS GET via un cas concret : la distribution firewall-routeur pfSense 2.3.2. Accéder à la ressource UNSHC : DÉCHIFFRER DES SCRIPTS SHELL PROTÉGÉS PAR SHC MISC Mag n°89 - Editions Diamond Jan 2017 - Feb 2017 Comment déchiffrer un script protégé par SHc ? Comment décrypter un fichier *.sh.x ? SHc fait-il bon usage de la cryptographie? UnSHc répond à ces questions : décortiquons son fonctionnement. Accéder à la ressource TECHNIQUES D'ANTI-INDEXATION ET DE CAMOUFLAGE Global Security Mag n°34 - Dark Web Mar 2016 Il est assez aisé de se cacher sur l’Internet et de nombreuses techniques permettent de le faire. Se cacher ? Oui, mais de quoi et dans quel but ? Quels sont les principaux outils/techniques permettant de rester discret et de réduire, voire totalement privatiser vos informations ? Accéder à la ressource THE BROWSER HACKER'S HANDBOOK Browser Hacker edition WILEY Sep 2015 L’ouvrage de référence concernant l’exploitation de vulnérabilités liées aux navigateurs via le framework BeEF cite l’un de mes travaux et module développé : exploitation du firewall-routeur m0n0wall au travers d’un enchaînement XSS / CSRF / RCE pour obtenir un reverse-shell root sur la distribution. Accéder à la ressource ASAFETY : ANOTHER SECURITY RESEARCHER BLOG... ASafety 2012 - Present ASafety me permet de présenter mes travaux personnels, mes recherches, contributions diverses et variées à la sphère de la sécurité, des projets en développement, ainsi que des « advisory » de vulnérabilités décelées notamment au cours d’audits, Bug Bounty et CTFs. Accéder à la ressource ACHIEVEMENTS & CVES ROOT-ME HACKING CHALLENGES PLATFORM 2014 - Present MEMBRE DE L’ASSOCIATION, CRÉATION, RÉDACTION DE SOLUTIONS ET RÉSOLUTION DE MULTIPLES CHALLENGES SUR LA PLATEFORME D’ENTRAINEMENT AU HACKING ROOT-ME.ORG AVEC UN CLASSEMENT DANS LES 200 PREMIERS SUR +250 000 MEMBRES. CVE-2024-31946 STORED-XSS IN STORMSHIELD NETWORK SECURITY FIREWALLS Jul 2024 STORED CROSS-SITE SCRIPTING IN SNS (STORMSHIELD NETWORK SECURITY) FIREWALLS WHICH HAVE OBTAINED ANSSI STANDARD QUALIFICATION AND ARE COMMON CRITERIA EAL4+ CERTIFIED. [1][2][3][4] HACK4VALUES LIVE HACKING EVENT SOLIDAIRE - BERCY Jan 2024 PARTICIPATION GRACIEUSE AU BUG BOUNTY SOLIDAIRE HACK4VALUES (LIVE HACKING EVENT / LHE AU MINISTÈRE DE L’ÉCONOMIE ET DE LA FINANCE À BERCY) POUR SÉCURISER DES ONG (SOS MÉDITERRANÉE / MÉDECINS SANS FRONTIÈRES / HANDICAP INTERNATIONAL / ACTION CONTRE LA FAIM), EN TERMINANT 3ÈME EN COLLABORATION AVEC MON CHER JO AU CLASSEMENT GÉNÉRAL, TOUT EN DÉCROCHANT LE TROPHÉE DU RAPPORT DE VULNÉRABILITÉ LE PLUS QUALITATIF ET LE MIEUX ÉCRIT. [1][2][3][4] BATTLESHIP 2023 YESWEHACK EVENT BUG BOUNTY CHALLENGE Nov 2023 PARTICIPATION AU BUG BOUNTY YESWEHACK DE L’ÉVÈNEMENT BATTLESHIP2023 (LIVE HACKING EVENT / LHE) EN TERMINANT 2ÈME AU CLASSEMENT GÉNÉRAL. LEHACK 2019 BUG BOUNTY CHALLENGE Jul 2019 PARTICIPATION AU BUG BOUNTY DE LA NUITDUHACK / LEHACK 2019 EN TERMINANT 3ÈME AU CLASSEMENT GÉNÉRAL. FIC 2019 BUG BOUNTY CHALLENGE Jan 2019 PARTICIPATION AU BUG BOUNTY DU FORUM INTERNATIONAL DE LA CYBERSÉCURITÉ (FIC) 2019 EN TERMINANT 7ÈME AU CLASSEMENT GÉNÉRAL. NDH 2018 BUG BOUNTY CHALLENGE Jun 2018 PARTICIPATION AU BUG BOUNTY DE LA NUITDUHACK / LEHACK 2018 EN TERMINANT 2ÈME AU CLASSEMENT GÉNÉRAL. PFSENSE 2.0.1 THEN 2.3.2 REMOTE ROOT COMMAND EXECUTION (RCE) 2013 and 2017 REMOTE ROOT COMMAND EXECUTION (RCE) / CROSS-SITE REQUEST FORGERY (CSRF) / CROSS-SITE SCRIPTING (XSS) ON PFSENSE 2.0.1 THEN 2.3.2 OPENSOURCE UNIX-BASED FIREWALL/ROUTER DISTRIBUTION. [1][2][3][4][5][6][7][8][9][10][11] IPFIRE < 2.19 UPDATE CORE 101 XSS TO CSRF TO REMOTE COMMAND EXECUTION (RCE) May 2016 REMOTE COMMAND EXECUTION (RCE) / CROSS-SITE REQUEST FORGERY (CSRF) / CROSS-SITE SCRIPTING (XSS) ON IPFIRE < 2.19 UPDATE CORE 101 OPENSOURCE UNIX-BASED FIREWALL/ROUTER DISTRIBUTION. [1][2][3][4][5][6][7][8][9][10][11][12] CVE-2013-7417, CVE-2013-7418 Jan 2015 REMOTE COMMAND EXECUTION (RCE) & CROSS-SITE SCRIPTING (XSS) ON IPCOP 2.1.5 OPENSOURCE UNIX-BASED FIREWALL/ROUTER DISTRIBUTION. [1][2][3][4][5] CVE-2014-9429, CVE-2014-9430, CVE-2014-9431 Dec 2014 MULTIPLE CROSS-SITE SCRIPTING (XSS) & CROSS-REQUEST FORGERY (CSRF) ON UNIX-BASED FIREWALL/ROUTER DISTRIBUTION SMOOTHWALL EXPRESS 3.1 AND 3.0 SP3. [1][2][3] ZEROSHELL <=2.0.RC2 LOCAL FILE DISCLOSURE TO REMOTE COMMAND EXECUTION (RCE) May 2013 LOCAL FILE DISCLOSURE TO REMOTE COMMAND EXECUTION (RCE) ON ZEROSHELL <=2.0.RC2 UNIX-BASED FIREWALL/ROUTER DISTRIBUTION. [1][2][3][4][5][6][7][8][9] M0N0WALL 1.33 CSRF TO REMOTE ROOT COMMAND EXECUTION (RCE) Nov 2012 REMOTE ROOT COMMAND EXECUTION (RCE) / CROSS-SITE REQUEST FORGERY (CSRF) ON M0N0WALL 1.33 OPENSOURCE UNIX-BASED FIREWALL/ROUTER DISTRIBUTION. [1][2][3][4][5] ACKNOWLEDGEMENTS & HALL OF FAME GOOGLE BUGHUNTER HALL OF FAME / HONORABLE MENTIONS GOOGLE BUGHUNTER HALL OF FAME / HONORABLE MENTIONS Contribution à la sécurité de services de Google ayant mené à une reconnaissance sur la page Bughunter Hall of Fame - Honorable Mentions (Septembre 2018). UNITED NATIONS INFORMATION SECURITY HALL OF FAME UNITED NATIONS INFORMATION SECURITY HALL OF FAME Contribution à la sécurité de l’Organisation internationale des Nations Unies (ONU) ayant mené à une reconnaissance sur le Hall of Fame (Octobre 2018). EFF.ORG SECURITY HALL OF FAME EFF.ORG SECURITY HALL OF FAME Contribution à la sécurité de l’ONG internationale Electronic Frontier Foundation (EFF.org) de protection des libertés sur l’Internet ayant mené à une reconnaissance sur la page Hall of fame (Février 2018). EBAY SECURITY ACKNOWLEDGEMENT EBAY SECURITY ACKNOWLEDGEMENT Contribution à la sécurité d’eBay ayant mené à une reconnaissance sur la page Researchers Acknowledgement (Août 2014). AT&T BUG BOUNTY HALL OF FAME AT&T BUG BOUNTY HALL OF FAME Contribution à la sécurité de AT&T ayant mené à une reconnaissance sur la page de Hall of Fame 2016Q3 (Août 2016). ORACLE CRITICAL PATCH UPDATE ADVISORY ORACLE CRITICAL PATCH UPDATE ADVISORY Contribution à la sécurité d’Oracle et Java ayant mené à une reconnaissance sur un Advisory [1] (Janvier 2015). CERN COMPUTER SECURITY INFORMATION HALL OF FAME / KUDOS CERN COMPUTER SECURITY INFORMATION HALL OF FAME / KUDOS Contribution à la sécurité de services en-ligne du CERN European Organization for Nuclear Research ayant mené à une reconnaissance sur la page CERN Computer Security - Kudos (Septembre 2019). MICROSOFT SECURITY RESEARCHER ACKNOWLEDGMENTS FOR MICROSOFT ONLINE SERVICES MICROSOFT SECURITY RESEARCHER ACKNOWLEDGMENTS FOR MICROSOFT ONLINE SERVICES Contribution à la sécurité de services en-ligne de Microsoft ayant mené à une reconnaissance sur la page Security Researcher Acknowledgments for Microsoft Online Services et dans les archives (Août 2018, Octobre 2018, Novembre 2018). MOZILLA WEB AND SERVICES BUG BOUNTY HALL OF FAME MOZILLA WEB AND SERVICES BUG BOUNTY HALL OF FAME Contribution à la sécurité de Mozilla ayant mené à une reconnaissance sur le Web Hall of Fame 2016Q4 (Décembre 2016) [1]. CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES DE LA NASA CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES DE LA NASA Contributions à la sécurité de multiples services en ligne de la NASA [1][2] (Janvier / Avril 2015) ACKNOWLEDGEMENTS FOR RED HAT ONLINE SERVICE ACKNOWLEDGEMENTS FOR RED HAT ONLINE SERVICE Contribution à la sécurité de RedHat ayant mené à une reconnaissance sur la page Vulnerability Acknowledgements for Red Hat online services (Avril 2016). ADOBE ACKNOWLEDGEMENTS ADOBE ACKNOWLEDGEMENTS Contribution à la sécurité d’Adobe ayant mené à une reconnaissance sur la page Acknowledgement (Décembre 2014). BUGCROWD BUG BOUNTY HALL OF FAME BUGCROWD BUG BOUNTY HALL OF FAME Bug Hunter / contributions à divers programmes de Bug Bounty Western Union, eBay, Oracle, RedHat, CARD.com, Fiat Chrysler Automobiles, FoxyCart, Indeed, Twilio, MasterCard, Mozilla, etc. ayant mené à des Hall of Fame (Janvier 2015). CONTRIBUTIONS À LA SÉCURITÉ DE CISCO CONTRIBUTIONS À LA SÉCURITÉ DE CISCO Contributions à la sécurité de multiples services en ligne de Cisco [1] (Octobre 2015) CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE CHECKPOINT CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE CHECKPOINT Contributions à la sécurité de multiples services en ligne de CheckPoint [1] (Novembre 2015). CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE FORTINET CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE FORTINET Contributions à la sécurité de multiples services en ligne de Fortinet [1][2][3][4] (Mars 2016). CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE SYNOLOGY CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE SYNOLOGY Contributions à la sécurité de multiples services en ligne de Synology [1] (Avril 2015). CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE OPENLDAP - SAMBA CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE OPENLDAP - SAMBA Contributions à la sécurité de multiples services en ligne de Samba-OpenLDAP [1] (Avril 2015). CERT-EU HALL OF FAME CERT-EU HALL OF FAME Contribution à la sécurité d’institutions de l’Union Européenne (CERT-EU - Computer Emergency Response Team EU) ayant mené à une reconnaissance sur la page Hall of Fame (Juin 2016). CONTRIBUTIONS À LA SÉCURITÉ JAVA CONTRIBUTIONS À LA SÉCURITÉ JAVA Contributions à la sécurité de services en ligne de Java [1] (Mars 2015). MULTIPLES CONTRIBUTIONS À LA SÉCURITÉ D'ONGS VIA HACK4VALUES MULTIPLES CONTRIBUTIONS À LA SÉCURITÉ D'ONGS VIA HACK4VALUES Contributions à la sécurité de services en ligne d’Organisations Non-Gouvernementales telles que Amnesty International, Apprentis Auteuil, SOS Méditerranée, Médecins Sans Frontières, Handicap International, Action Contre le Faim, etc. [1] (depuis 2016). GOOGLE BUGHUNTER HALL OF FAME / HONORABLE MENTIONS GOOGLE BUGHUNTER HALL OF FAME / HONORABLE MENTIONS Contribution à la sécurité de services de Google ayant mené à une reconnaissance sur la page Bughunter Hall of Fame - Honorable Mentions (Septembre 2018). UNITED NATIONS INFORMATION SECURITY HALL OF FAME UNITED NATIONS INFORMATION SECURITY HALL OF FAME Contribution à la sécurité de l’Organisation internationale des Nations Unies (ONU) ayant mené à une reconnaissance sur le Hall of Fame (Octobre 2018). EFF.ORG SECURITY HALL OF FAME EFF.ORG SECURITY HALL OF FAME Contribution à la sécurité de l’ONG internationale Electronic Frontier Foundation (EFF.org) de protection des libertés sur l’Internet ayant mené à une reconnaissance sur la page Hall of fame (Février 2018). EBAY SECURITY ACKNOWLEDGEMENT EBAY SECURITY ACKNOWLEDGEMENT Contribution à la sécurité d’eBay ayant mené à une reconnaissance sur la page Researchers Acknowledgement (Août 2014). AT&T BUG BOUNTY HALL OF FAME AT&T BUG BOUNTY HALL OF FAME Contribution à la sécurité de AT&T ayant mené à une reconnaissance sur la page de Hall of Fame 2016Q3 (Août 2016). ORACLE CRITICAL PATCH UPDATE ADVISORY ORACLE CRITICAL PATCH UPDATE ADVISORY Contribution à la sécurité d’Oracle et Java ayant mené à une reconnaissance sur un Advisory [1] (Janvier 2015). CERN COMPUTER SECURITY INFORMATION HALL OF FAME / KUDOS CERN COMPUTER SECURITY INFORMATION HALL OF FAME / KUDOS Contribution à la sécurité de services en-ligne du CERN European Organization for Nuclear Research ayant mené à une reconnaissance sur la page CERN Computer Security - Kudos (Septembre 2019). MICROSOFT SECURITY RESEARCHER ACKNOWLEDGMENTS FOR MICROSOFT ONLINE SERVICES MICROSOFT SECURITY RESEARCHER ACKNOWLEDGMENTS FOR MICROSOFT ONLINE SERVICES Contribution à la sécurité de services en-ligne de Microsoft ayant mené à une reconnaissance sur la page Security Researcher Acknowledgments for Microsoft Online Services et dans les archives (Août 2018, Octobre 2018, Novembre 2018). MOZILLA WEB AND SERVICES BUG BOUNTY HALL OF FAME MOZILLA WEB AND SERVICES BUG BOUNTY HALL OF FAME Contribution à la sécurité de Mozilla ayant mené à une reconnaissance sur le Web Hall of Fame 2016Q4 (Décembre 2016) [1]. CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES DE LA NASA CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES DE LA NASA Contributions à la sécurité de multiples services en ligne de la NASA [1][2] (Janvier / Avril 2015) ACKNOWLEDGEMENTS FOR RED HAT ONLINE SERVICE ACKNOWLEDGEMENTS FOR RED HAT ONLINE SERVICE Contribution à la sécurité de RedHat ayant mené à une reconnaissance sur la page Vulnerability Acknowledgements for Red Hat online services (Avril 2016). ADOBE ACKNOWLEDGEMENTS ADOBE ACKNOWLEDGEMENTS Contribution à la sécurité d’Adobe ayant mené à une reconnaissance sur la page Acknowledgement (Décembre 2014). BUGCROWD BUG BOUNTY HALL OF FAME BUGCROWD BUG BOUNTY HALL OF FAME Bug Hunter / contributions à divers programmes de Bug Bounty Western Union, eBay, Oracle, RedHat, CARD.com, Fiat Chrysler Automobiles, FoxyCart, Indeed, Twilio, MasterCard, Mozilla, etc. ayant mené à des Hall of Fame (Janvier 2015). CONTRIBUTIONS À LA SÉCURITÉ DE CISCO CONTRIBUTIONS À LA SÉCURITÉ DE CISCO Contributions à la sécurité de multiples services en ligne de Cisco [1] (Octobre 2015) CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE CHECKPOINT CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE CHECKPOINT Contributions à la sécurité de multiples services en ligne de CheckPoint [1] (Novembre 2015). CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE FORTINET CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE FORTINET Contributions à la sécurité de multiples services en ligne de Fortinet [1][2][3][4] (Mars 2016). CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE SYNOLOGY CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE SYNOLOGY Contributions à la sécurité de multiples services en ligne de Synology [1] (Avril 2015). CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE OPENLDAP - SAMBA CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE OPENLDAP - SAMBA Contributions à la sécurité de multiples services en ligne de Samba-OpenLDAP [1] (Avril 2015). CERT-EU HALL OF FAME CERT-EU HALL OF FAME Contribution à la sécurité d’institutions de l’Union Européenne (CERT-EU - Computer Emergency Response Team EU) ayant mené à une reconnaissance sur la page Hall of Fame (Juin 2016). CONTRIBUTIONS À LA SÉCURITÉ JAVA CONTRIBUTIONS À LA SÉCURITÉ JAVA Contributions à la sécurité de services en ligne de Java [1] (Mars 2015). MULTIPLES CONTRIBUTIONS À LA SÉCURITÉ D'ONGS VIA HACK4VALUES MULTIPLES CONTRIBUTIONS À LA SÉCURITÉ D'ONGS VIA HACK4VALUES Contributions à la sécurité de services en ligne d’Organisations Non-Gouvernementales telles que Amnesty International, Apprentis Auteuil, SOS Méditerranée, Médecins Sans Frontières, Handicap International, Action Contre le Faim, etc. [1] (depuis 2016). NAVIGATION * About * Skills * Experiences * Formations * Projects & Developments * Publications & Contributions * Achievements & CVEs * Acknowledgements & Hall of Fame CONTACT * contact[HAT]yann.cam * yanncam * ycam * Yann CAM * 038F6A0CED29BAD4 * Premier contact par email * ycam_asafety MENTION LEGAL * Yann CAM - Independent Consultant * SIRET 839 329 257 00019 * TVA FR 91839329257 * Code APE 6202A - Conseil en systèmes et logiciels informatiques