yann.cam Open in urlscan Pro
195.154.170.130  Public Scan

URL: https://yann.cam/
Submission: On July 25 via api from US — Scanned from FR

Form analysis 0 forms found in the DOM

Text Content

Ycam's Website
 * Accueil
 * About
 * Skills
 * Experiences
 * Formations
 * Suite
   Projects & Developments Publications & Contributions Achievements & CVEs
   Acknowledgements & Hall of Fame
   
 * Français
   Français English


./HI, I AM YCAM

I am an Independent CyberSecurity Con|
 * I am an Independent CyberSecurity Consultant
 * I am an Offensive Auditor and Trainer
 * I am a Bug Hunter, and some call me "Ethical Hacker"
 * I love Hats, Cats and Hacks
 * I develop and work on open-source projects
 * I love working on fun projects, participating in CTFs, challenges and Bug
   Bounty


YANN CAM

INDEPENDENT SENIOR CYBERSECURITY CONSULTANT



Passionné par la CyberSécurité et m’exerçant dans ce domaine depuis le début des
années 2000 avec plus de 10 ans d’expériences professionnelles, j’interviens à
présent en tant que consultant indépendant, formateur et auditeur des systèmes
d’information.

Ces expériences m’ont permis de contribuer à la sécurisation de plusieurs
centaines d’entreprises au travers de prestations d’audits ou de Bug Bounty,
ainsi que de dispenser des formations auprès d’étudiants (écoles d’ingénieurs /
collaborateurs d’entreprises).

Je serais enchanté de vous accompagner dans vos démarches d’audits de votre SI
et de formations / sensibilisations auprès de votre personnel.



 * 
 * 
 * 
 * 
 * 
 * 
 * 
 * 
 * 
 * 
 * 

Mon Curriculum Vitæ
Hard Working & Passionate
Pedagogy & Awareness
Fast Learner & Curious
Team Work & Leadership
Ethical, Professional & Responsible
Communication & Writing


SKILLS

CYBERSECURITY

Séduit par le modèle des Bug Bounty, tout en réalisant des missions de tests
d’intrusion, redteam, forensic, sensibilisation (phishing / USB-dropping /
formation), j’effectue une veille intensive (MSF, BeEF, Kali, ffuf, Sulley,
Nessus, Responder, Burp, Hashcat, BloodHound…).

PEDAGOGY & WRITING

Avec un fort attrait pour l’enseignement et le partage de connaissances,
j’apporte une importance toute particulière à la qualité rédactionnelle des
livrables, aux discours de restitution (managériale / technique) et à la
vulgarisation / sensibilisation par l’illustration.

HARDENING & CONFIGURATION

Suivant une approche de durcissement de la sécurité constante, appuyée par des
référentiels reconnus tels que le CIS / ANSSI, j’effectue des audits de
configuration pour une multitude de technologies (OS Windows/Linux, services
web, SGBD, progiciels, VPN, firewall, etc.).

DEVELOPMENT / SCRIPTING

Bash, Powershell, Python, PHP, Ruby, Go, Java, C/C++… avec de très bonnes bases
dans de nombreux langages, je m’adapte de manière polyvalente aux divers
développements pour la réalisation d’audits de codes sources et la recherche de
vulnérabilités.

IDENTITY & ACCESS MANAGEMENT

Mes expériences m’ont amené à déployer, manipuler, comparer et auditer des
solutions logicielles de sécurité telles que PingIdentity, ForgeRock, Apereo,
PWM, Prim’X, Brainwave, LDAP, Symantec, ILEX, OIM, Wallix, O365, GSuite, etc. me
permettant d’apporter conseils aux clients.

NETWORK PROTOCOLS

Je réalise le déploiement, analyse et audit de protocoles réseaux de sécurité :
IPSec (ISAKMP, IKEv1, IKEv2, AH, ESP), SSL (v2, v3), TLS (v1.0, v1.1, v1.2,
1.3), SSH, OAuth, OpenID, OpenID Connect, SAML (1.0, 1.1, 2.0), WS-*, etc. au
sein de diverses topologies réseaux et logiciels.

CRYPTOLOGY (CRYPTO / CRYPTA)

Développement d’outils, audit-statistiques de secrets (mots de passe,
crédentiels, bi-clés) et formation-sensibilisation en cryptographie symétrique /
asymétrique / hachage. Je suis passionné de cryptanalyse offensive / cracking et
statistiques de mots de passe.

WEB VULNERABILITIES / OWASP

Oeuvrant en tant que pentester et bughunter, je dispose d’excellentes
connaissances tout en me maintenant à jour (challenges / CTFs) pour améliorer
continuellement mes compétences offensives à l’encontre des technologies web.

ACTIVEDIRECTORY ECOSYSTEM

Les missions d’audits offensifs internes, articulées en majeure partie autour
des technologies Microsoft ActiveDirectory, m’ont permi de dompter et concevoir
une méthodologie d’attaque efficiente (GPO, Kerberos, NTLM, Responder,
coercition, BloodHound, PingCastle, etc.).


EXPERIENCES

1

YANN CAM - CONSULTANT CYBERSÉCURITÉ INDÉPENDANT

INDEPENDENT CYBERSECURITY EXPERT / FREELANCE SECURITY AUDITOR-PENTESTER-TRAINER

2023 - Aujourd'hui, RENNES, FRANCE & Remote

Fort de mes expériences passées et avec une polyvalence dans les domaines de la
Cybersécurité, j’exerce à présent en tant que Consultant Auditeur et Formateur
Indépendant.

RESPONSABILITÉS :

 * Auditeur Cybersécurité : réalisation d’audits offensifs de tests d’intrusion
   (TI) (interne/externe, boîte-noire/grise/blanche, OSINT) et de configuration
   pour des cibles web, mobiles, clients-lourds, LAN/DMZ/Wifi, écosystème Active
   Directory, TI industriels (OT/IT)…
 * Formateur Cybersécurité : déroulement de formations (de 1 à 5j) de
   sensibilisation ou d’expertise offensive accompagnées de travaux-pratiques
   sous la forme d’énigmes / challenges / CTFs.
 * Bug Hunter : chasseur de vulnérabilités sur des plateformes de Bug Bounty.

--------------------------------------------------------------------------------



SYNETIS

2012 - 2022, RENNES, FRANCE



Depuis sa création en 2010, SYNETIS s’impose sur le marché en tant que leader
des cabinets de conseil indépendants en Cybersécurité français et d’expertise
technologique. SYNETIS propose une offre de services à 360° sur les différents
domaines de la sécurité des systèmes d’information : Gouvernance, Risque,
Conformité des habilitations, Gestion des identités et des accès, Sécurité
opérationnelle, Audit, SoC, CSIRT/CERT.

En tant que prestataire qualifié PASSI (Prestataire d’Audit de la Sécurité des
Systèmes d’Information), la Practice Audit assure des missions de tests
d’intrusion, audit de configuration, audit d’architecture et audit de code
source.

Cette décennie d’aventure chez SYNETIS m’a permis d’évoluer dans une entreprise
grandissante (de 10 collaborateurs à 300), d’être formé sur de nombreux produits
et méthodologies (CEH, CISA, PingIdentity, Prim’X, SafeNet, OpenTrust,
Avencis…), tout en réalisant plusieurs centaines de missions d’IAM, GRC, SecOp,
Forensic, RedTeam, de la formation et bien sûr de l’Audit pour tous types
d’entreprises (TPE, PME, grands comptes / secteur banques-assurances, santé,
compagnies aériennes, industries, marchés publics…).



CONSULTANT CYBERSÉCURITÉ SENIOR : LEAD-TECH / RESPONSABLE D'AUDIT / PENTESTER /
FORMATEUR

May 2019 - 2022

 * Responsable d’Audit : Orchestration, suivi et réalisation d’audits techniques
   de tests d’intrusion (interne / externe), d’architecture, de configuration,
   de code source, RedTeam, campagne d’hameçonnage, TI industriels,
   cryptanalyse, au sein d’une équipe de 10 auditeurs.
 * Lead-Tech-Auditor / Pentester : Déroulement des tests techniques d’audits,
   conception d’exploits, sensibilisation par la démonstration, création
   d’outils internes, projets de R&D, cryptanalyses statistiques.
 * Formateur : Sensibilisation, formation et transfert de compétences auprès des
   équipes d’entreprises (technique / non-technique), d’étudiants-ingénieurs et
   en interne. Création de challenges, CTF et travaux-pratiques d’entrainement /
   recrutement.

CONSULTANT CYBERSÉCURITÉ CONFIRMÉ : PENTESTER / LEAD-OFFENSIVE-AUDITOR /
ANALYSTE

Feb 2014 - May 2019

 * Pentester / Lead-Offensive-Auditor : audits de sécurité (ISO27002), tests
   d’intrusions offensifs interne/externe visant des cibles web, mobiles,
   clients-lourds, codes-sources, API/WS, réseaux internes LAN/DMZ, wifi,
   infrastructures, écosystèmes Active Directory, etc. en
   boîte-noire/grise/blanche.
 * Analyste forensic : Multiples interventions post-mortem / post-incidents
   d’analyse, diagnostique, reccueil des preuves (IOC) et sécurisation de SI
   d’entreprises ayant subi des attaques.

CONSULTANT CYBERSÉCURITÉ : EXPERT TECHNIQUE / ARCHITECTE SÉCURITÉ

2012 - Feb 2014

 * Expertises et intégration de solutions d’IAM (Identity Access Management),
   SSO (Single Sign-On), MFA (Multi-factor Authentication), DLP (Data Loss
   Prevention, Symantec), chiffrement centralisé bas/haut-niveau (Prim’X,
   Symantec), fédération des identités (SAML, OAuth, OIDC, Ping), SIEM (Security
   Information and Event Management, Splunk), conformité des habilitations
   (Brainwave), gestion de mots de passe (PWM), annuaires (OpenLDAP, 389DS,
   OpenDJ, AD, MyVD, etc.).

2

--------------------------------------------------------------------------------


3

FORMATEUR / ENSEIGNANT VACATAIRE - SÉCURITÉ OFFENSIVE / SUPERVISION DÉFENSIVE /
FORENSIC

ÉCOLE POLYTECHNIQUE DE L'UNIVERSITÉ DE NANTES (POLYTECH'NANTES)

2016 - Aujourd'hui, NANTES / LA ROCHE SUR YON, FRANCE

Composante de Nantes Université, Polytech Nantes est la première école
polytechnique universitaire. Située sur 3 campus (Nantes, la Roche-sur-Yon et
Saint-Nazaire), elle délivre des diplômes d’ingénieurs habilités par la CTI dans
10 spécialités.

RESPONSABILITÉS :

 * Interventions ponctuelles et récurrentes de formations et sensibilisation en
   Sécurité Offensive auprès des étudiants de 5ème année (BAC+5) du cycle
   d’Ingénieur en Informatique, spécialité SILR-RSC (Systèmes Informatique,
   Logiciels et Réseaux - Réseaux, Systèmes et Cloud).
 * Interventions ponctuelles et récurrentes de formations et sensibilisation en
   Supervision des Réseaux orientée Sécurité auprès des étudiants de 5ème année
   (BAC+5) du cycle d’Ingénieur spécialité Systèmes réseaux et
   télécommunications (SRT).
 * Déroulement et présentation de Cours Magistraux, animation et suivi de
   Travaux Dirigés et Travaux Pratiques sous forme de challenges / énigmes / CTF
   de sécurité.
 * Cryptanalyse, RSA, hachage, brute-force, cassage de mots de passe, de
   certificats et de messages chiffrés.
 * Initiation à l’expertise post-incidents (forensic) / supervision d’attaques
   réseaux et analyse/dissection de dumps mémoire, traces réseaux, journaux
   (logfiles)…
 * Exploitation de vulnérabilités web, compromissions de serveurs, cryptanalyse
   et escalade de privilèges.

--------------------------------------------------------------------------------



FUZZING ET RECHERCHES DE VULNÉRABILITÉS IPSEC-SSL/TLS

ORANGE BUSINESS SERVICES - IT&L@BS / CESTI

Jan 2012 - Jun 2012, RENNES, FRANCE

Depuis 1992, IT&L@bs disposait d’un CESTI (Centre d’Évaluation de la Sécurité
des Technologies de l’Information) qui a une expérience éprouvée dans la mise en
œuvre de Critères Communs (CC), qui sont un ensemble de normes (ISO15408)
internationalement reconnu dont l’objectif est d’évaluer de façon impartiale la
sécurité des systèmes et des logiciels informatiques.

RESPONSABILITÉS :

 * Stage de fin d’étude d’exploitation des méthodologies du frelatage (fuzzing
   protocolaire via Sulley) à des fins d’analyse des vulnérabilités potentielles
   au sein des implémentations des protocoles sécurisés (IPsec, ISAKMP, IKEv1,
   IKEv2, AH, ESP, SSL, TLS…).

4

--------------------------------------------------------------------------------


5

ANALYSE DE SOLUTIONS DE CONTRÔLE D’ACCÈS / DÉVELOPPEMENT SÉCURISÉ

BULL - ENTITÉ SUPPORT LOGICIEL

Jun 2009 - Aug 2010, NANTES, FRANCE

BuLL est une société française spécialisée dans l’informatique professionnelle.
L’entité Support Logiciel assurait des projets de cybersécurité internes pour
lesquels des analyses, benchmarks, Proof-of-Concept (PoC) et développements
étaient nécessaires.

RESPONSABILITÉS :

 * Stage de développement et d’implémentation d’un système de connexions
   centralisées au sein de l’entité Support Logiciel de BuLL Nantes.
   Participation à la conception de maquettes de SI OpenSource en vue de
   migrations d’environnements propriétaires (Juin 2010 - Août 2010).
 * Stage d’étude comparative d’environnements Linux sécurisés par des systèmes
   de contrôle d’accès obligatoire (MAC) (SELinux de la NSA, AppArmor, etc.)
   (Juin 2009 - Juillet 2009).


FORMATIONS

ÉCOLE POLYTECHNIQUE DE L’UNIVERSITÉ DE NANTES (POLYTECH’NANTES)

2009-2012

DIPLÔME D’INGÉNIEUR EN SYSTÈMES INFORMATIQUES, LOGICIELS, RÉSEAUX ET SÉCURITÉ

PROJETS

 * Projet universitaire de Recherche et Développement en collaboration avec
   Orange. État de l'Art et proposition de solutions de conception d'un
   analyseur générique de flux chiffrés, notamment via IPsec, avec des
   contraintes de débits, de mémoire, de temps de traitement et
   cryptographiques.
 * Projet universitaire de développement d'un outil de cryptanalyse performant
   réparti sur un réseau (C / C++ / DLL / hachage).

ACTIVITÉS EXTRA-SCOLAIRES

 * Responsable staff, gestion et décoration d'une des salles à ambiance pour le
   Gala annuel de 2011 (Polytech By Night).





INSTITUT UNIVERSITAIRE DE TECHNOLOGIE DE NANTES

2007-2009

DIPLÔME UNIVERSITAIRE DE TECHNOLOGIE INFORMATIQUE

PROJETS

 * Projet universitaire de développement d'un C&C de
   démonstration/sensibilisation cross-plateforms (Windows, Linux, MacOS) en C /
   C++ / Qt.

ACTIVITÉS EXTRA-SCOLAIRES

 * Association des Arts du Cirque de l'Université de Nantes : jonglage (massues,
   balles, anneaux), bolas, monocycle, balle de contact.





LYCÉE POLYVALENT JOUBERT - ÉMILIEN MAILLARD

2004-2007

BACCALAURÉAT SCIENTIFIQUE OPTION SCIENCES DE L’INGÉNIEUR (BAC S-SI)

ACTIVITÉS EXTRA-SCOLAIRES

 * Participation à l'organisation et réalisation de spectacles pour la Fête du
   Lycée 2007.
 * Arts du Cirque : jonglage (massues, balles, anneaux), bolas, monocycle, balle
   de contact.
 * Montages vidéos et développement web.


PROJECTS & DEVELOPMENTS

All Cryptanalysis Credentials Bypass C PHP JS Bash Python Web Hobby

SHUCK.SH / SHUCKNT

Owner January 2023 - Present

ShuckNT is the engine of Shuck.sh online service. It is design to dowgrade,
convert, dissect and shuck authentication token based on DES like
NetNTLMv1(-ESS/SSP), MSCHAPv2, PPTP-VPN, etc.

credentials cryptanalysis web php ntlm netntlm mschap hibp des


UNSHC

Owner March 2013 - Present

UnSHc is a tool to reverse the encryption of any SHc encrypted *.sh.x script.
UnSHc can be used to recover an original Unix-script encrypted through SHc.
[0][1]

reverse cryptanalysis bash c


EXE2POWERSHELL

Owner Jun 2019 - Present

exe2powershell is used to convert any *.exe file to a BAT file. The resulting
file contains only ’echo’ and powershell commands to re-create the original one.
[0][1][2]

converter payload bypass c


VISUALCAPTCHABREAKER

Owner May 2016 - Present

VisualCaptchaBreaker can be used against any VisualCaptcha 5.* web page and can
bypass this security mechanism with 100% success rate.

bypass captcha python web


MULTIDUPLICUT

Owner February 2022 - Present

MultiDuplicut is a bash wrapper that use the fantastic Duplicut project, but
works with multi-huge-wordlists files without re-ordering their content, and
quickly ! [1]

cracking cryptanalysis credentials bash leaks


PHPWNDB

Owner February 2022 - Present

PHPwnDB permits search credential’s leaks based on domain.tld, username,
firstname lastname permutations and the use of wildcard. Results can be filtered
to produce instant wordlists ready-to-use.

credentials leaks php tor web


KODIWEBPORTAL

Owner April 2016 - Present

Kodi Web Portal is a web interface to browse, display, search and eventually
download your Kodi multimedia content indexed. This web application is very
light, without framework and dependencies. [0][1]

web kodi php hobby


BEEF - THE BROWSER EXPLOITATION FRAMEWORK

Contributor March 2013 - Present

Multi-contributions to the famous BeEF reference framework for XSS, via
reverse-shell root modules for pfSense, m0n0wall, ZeroShell, etc. [0][1][2][3]

web js c2 xss



PUBLICATIONS & CONTRIBUTIONS

JS HOISTING : EXPLOITER DES XSS « INEXPLOITABLES »

MISC Mag n°133 - Editions Diamond May 2024 - Jun 2024

Certaines XSS peuvent sembler être des faux-positifs, où la réflexion est bien
présente dans le DOM, mais l’injection ne se déclenche pas en raison d’erreurs
préalables dans le code source… Avant de déclarer forfait en tant qu’auditeur,
est-il possible de corriger/réparer le code légitime grace au JavaScript
Hoisting pour réussir l’injection ?

Accéder à la ressource

DSI 2024, HÉROS DE L’IT - AVEC INTEL & SILICON

INTEL / Silicon.fr / YogoSha Nov 2023

Après un bref rappel des principaux types de menaces et du contexte propice à
leur apparition, mise en scène d’un cas concret avec une attaque en temps réel
dans un TGV, illustrant la vulnérabilité de certaines connexions de clavier et
souris sans fil et les risques associés lors de l’évènement Silicon & Intel
vPro. [1][2][3][4][5]

Accéder à la ressource

SHUCK HASH BEFORE TRYING TO CRACK IT

MISC Mag n°128 - Editions Diamond Jul 2023 - Aug 2023

Le « Hash Shucking » est une approche récente consistant à « éplucher » / «
écailler » un hash ou jeton d’authentification vers un algorithme jugé plus
faible et donc plus optimisé pour le cassage. Cette technique s’applique
particulièrement bien pour les algorithmes reposant sur le DES, notamment les
jetons NetNTLMv1. [1][2][3][4]

Accéder à la ressource

DISSEXSSION D’UN PAYLOAD GÉNÉRIQUE

MISC Mag n°125 - Editions Diamond Jan 2023 - Feb 2023

Les vulnérabilités XSS restent mal considérées et sous-évaluées. Les
spécificités des navigateurs modernes ainsi que les contre-mesures applicatives
complexifient la conception de payloads génériques. Cet article vise à présenter
la dissection d’un payload dans un contexte (très) contraint et filtré rencontré
lors d’un audit. [1][2][3]

Accéder à la ressource

JAVASCRIPT FOR HACKERS: LEARN TO THINK LIKE A HACKER

Independently published Dec 2022

Gareth HEYES, chercheur chez PortSwigger et l’un des experts mondial incontesté
de référence sur le Hacking via JavaScript (XSS, bypass-WAF, payloads, browsers
SOP evasion), me mentionne dans les crédits de son ouvrage ainsi que sur
l’incontournable XSS Cheat Sheet en ligne. [1][2]

Accéder à la ressource

SÉCURITÉ OFFENSIVE : MANIPULATEURS ET SANS REPROCHES

Le Télégramme / Le Mensuel de Rennes n°143 Feb 2022

Interview par le Télégramme/Mensuel de Rennes pour un dossier CyberSécurité :
des entreprises laissent carte blanche à des hackers pour tester leur sécurité
par la méthode offensive… Tour d’horizons des meilleures « intrusions physiques
».

Accéder à la ressource

INTERVIEW DE ZDNET : BUG BOUNTY, PEUT-ON EN VIVRE ?

ZDNet Aug 2020

Pour ceux qui touchent à la sécurité informatique, le bug bounty peut apparaître
comme une porte d’entrée alléchante : perspective de récompense financière et
liberté de s’organiser, loin des contraintes du milieu professionnel. Mais ce
rythme n’est pas forcément pour tout le monde.

Accéder à la ressource

CONFÉRENCE : JOURNÉE SÉCURITÉ MIN2RIEN

Réseau métier Min2rien Nov 2018

Le réseau métier Min2rien organisait sa 16ème journée thématique Sécu. Une
journée de conférences consacrée à la sécurité informatique. Le sujet abordé au
cours de cette conférence : Les mots de passe ne suffisent plus, adoptez
l’authentification-forte !

Accéder à la ressource

INTERVIEW DE LA PLATEFORME DE BUG BOUNTY YOGOSHA

YogoSha Bug Bounty platform Nov 2018

Interview par l’équipe de la plateforme de Bug Bounty Yogosha sur l’activité de
Bug Hunter de la série Rencontrez nos hackers.

Accéder à la ressource

WEB AUTHN / PASSWORD RESET : REX DE BUG BOUNTY

MISC Mag n°98 - Editions Diamond Jul 2018 - Aug 2018

Présentation de faiblesses communément observées lors de recherches de
vulnérabilités dans le cadre de Bug Bounty publics et privés, à l’encontre des
modules web d’authentification et de réinitialisation de mot de passe.

Accéder à la ressource

TOUR D’HORIZON DE L’AUTHENTIFICATION FORTE (MFA)

MISC Mag n°98 - Editions Diamond Jul 2018 - Aug 2018

L’authentification forte, 2FA, 3FA, MFA pour « Multi-Factor Authentication » se
démocratise ces dernières années. Le simple couple « login/password » ne suffit
plus, notamment pour les accès sensibles à privilèges. Mais de quels « facteurs
» parle-t-on ?

Accéder à la ressource

PFSENSE : OBTENTION D’UN REVERSE-SHELL ROOT VIA UNE XSS

MISC Mag n°94 - Editions Diamond Nov 2017 - Dec 2017

Les vulnérabilités XSS restent généralement sous-évaluées, inconsidérées, alors
qu’elles permettent des méfaits d’une grande criticité. Le présent article
détaille comment obtenir un reverse-shell root à partir d’une simple XSS GET via
un cas concret : la distribution firewall-routeur pfSense 2.3.2.

Accéder à la ressource

UNSHC : DÉCHIFFRER DES SCRIPTS SHELL PROTÉGÉS PAR SHC

MISC Mag n°89 - Editions Diamond Jan 2017 - Feb 2017

Comment déchiffrer un script protégé par SHc ? Comment décrypter un fichier
*.sh.x ? SHc fait-il bon usage de la cryptographie? UnSHc répond à ces questions
: décortiquons son fonctionnement.

Accéder à la ressource

TECHNIQUES D'ANTI-INDEXATION ET DE CAMOUFLAGE

Global Security Mag n°34 - Dark Web Mar 2016

Il est assez aisé de se cacher sur l’Internet et de nombreuses techniques
permettent de le faire. Se cacher ? Oui, mais de quoi et dans quel but ? Quels
sont les principaux outils/techniques permettant de rester discret et de
réduire, voire totalement privatiser vos informations ?

Accéder à la ressource

THE BROWSER HACKER'S HANDBOOK

Browser Hacker edition WILEY Sep 2015

L’ouvrage de référence concernant l’exploitation de vulnérabilités liées aux
navigateurs via le framework BeEF cite l’un de mes travaux et module développé :
exploitation du firewall-routeur m0n0wall au travers d’un enchaînement XSS /
CSRF / RCE pour obtenir un reverse-shell root sur la distribution.

Accéder à la ressource

ASAFETY : ANOTHER SECURITY RESEARCHER BLOG...

ASafety 2012 - Present

ASafety me permet de présenter mes travaux personnels, mes recherches,
contributions diverses et variées à la sphère de la sécurité, des projets en
développement, ainsi que des « advisory » de vulnérabilités décelées notamment
au cours d’audits, Bug Bounty et CTFs.

Accéder à la ressource


ACHIEVEMENTS & CVES

ROOT-ME HACKING CHALLENGES PLATFORM

2014 - Present

MEMBRE DE L’ASSOCIATION, CRÉATION, RÉDACTION DE SOLUTIONS ET RÉSOLUTION DE
MULTIPLES CHALLENGES SUR LA PLATEFORME D’ENTRAINEMENT AU HACKING ROOT-ME.ORG
AVEC UN CLASSEMENT DANS LES 200 PREMIERS SUR +250 000 MEMBRES.





CVE-2024-31946 STORED-XSS IN STORMSHIELD NETWORK SECURITY FIREWALLS

Jul 2024

STORED CROSS-SITE SCRIPTING IN SNS (STORMSHIELD NETWORK SECURITY) FIREWALLS
WHICH HAVE OBTAINED ANSSI STANDARD QUALIFICATION AND ARE COMMON CRITERIA EAL4+
CERTIFIED. [1][2][3][4]





HACK4VALUES LIVE HACKING EVENT SOLIDAIRE - BERCY

Jan 2024

PARTICIPATION GRACIEUSE AU BUG BOUNTY SOLIDAIRE HACK4VALUES (LIVE HACKING EVENT
/ LHE AU MINISTÈRE DE L’ÉCONOMIE ET DE LA FINANCE À BERCY) POUR SÉCURISER DES
ONG (SOS MÉDITERRANÉE / MÉDECINS SANS FRONTIÈRES / HANDICAP INTERNATIONAL /
ACTION CONTRE LA FAIM), EN TERMINANT 3ÈME EN COLLABORATION AVEC MON CHER JO AU
CLASSEMENT GÉNÉRAL, TOUT EN DÉCROCHANT LE TROPHÉE DU RAPPORT DE VULNÉRABILITÉ LE
PLUS QUALITATIF ET LE MIEUX ÉCRIT. [1][2][3][4]





BATTLESHIP 2023 YESWEHACK EVENT BUG BOUNTY CHALLENGE

Nov 2023

PARTICIPATION AU BUG BOUNTY YESWEHACK DE L’ÉVÈNEMENT BATTLESHIP2023 (LIVE
HACKING EVENT / LHE) EN TERMINANT 2ÈME AU CLASSEMENT GÉNÉRAL.





LEHACK 2019 BUG BOUNTY CHALLENGE

Jul 2019

PARTICIPATION AU BUG BOUNTY DE LA NUITDUHACK / LEHACK 2019 EN TERMINANT 3ÈME AU
CLASSEMENT GÉNÉRAL.





FIC 2019 BUG BOUNTY CHALLENGE

Jan 2019

PARTICIPATION AU BUG BOUNTY DU FORUM INTERNATIONAL DE LA CYBERSÉCURITÉ (FIC)
2019 EN TERMINANT 7ÈME AU CLASSEMENT GÉNÉRAL.





NDH 2018 BUG BOUNTY CHALLENGE

Jun 2018

PARTICIPATION AU BUG BOUNTY DE LA NUITDUHACK / LEHACK 2018 EN TERMINANT 2ÈME AU
CLASSEMENT GÉNÉRAL.





PFSENSE 2.0.1 THEN 2.3.2 REMOTE ROOT COMMAND EXECUTION (RCE)

2013 and 2017

REMOTE ROOT COMMAND EXECUTION (RCE) / CROSS-SITE REQUEST FORGERY (CSRF) /
CROSS-SITE SCRIPTING (XSS) ON PFSENSE 2.0.1 THEN 2.3.2 OPENSOURCE UNIX-BASED
FIREWALL/ROUTER DISTRIBUTION. [1][2][3][4][5][6][7][8][9][10][11]





IPFIRE < 2.19 UPDATE CORE 101 XSS TO CSRF TO REMOTE COMMAND EXECUTION (RCE)

May 2016

REMOTE COMMAND EXECUTION (RCE) / CROSS-SITE REQUEST FORGERY (CSRF) / CROSS-SITE
SCRIPTING (XSS) ON IPFIRE < 2.19 UPDATE CORE 101 OPENSOURCE UNIX-BASED
FIREWALL/ROUTER DISTRIBUTION. [1][2][3][4][5][6][7][8][9][10][11][12]





CVE-2013-7417, CVE-2013-7418

Jan 2015

REMOTE COMMAND EXECUTION (RCE) & CROSS-SITE SCRIPTING (XSS) ON IPCOP 2.1.5
OPENSOURCE UNIX-BASED FIREWALL/ROUTER DISTRIBUTION. [1][2][3][4][5]





CVE-2014-9429, CVE-2014-9430, CVE-2014-9431

Dec 2014

MULTIPLE CROSS-SITE SCRIPTING (XSS) & CROSS-REQUEST FORGERY (CSRF) ON UNIX-BASED
FIREWALL/ROUTER DISTRIBUTION SMOOTHWALL EXPRESS 3.1 AND 3.0 SP3. [1][2][3]





ZEROSHELL <=2.0.RC2 LOCAL FILE DISCLOSURE TO REMOTE COMMAND EXECUTION (RCE)

May 2013

LOCAL FILE DISCLOSURE TO REMOTE COMMAND EXECUTION (RCE) ON ZEROSHELL <=2.0.RC2
UNIX-BASED FIREWALL/ROUTER DISTRIBUTION. [1][2][3][4][5][6][7][8][9]





M0N0WALL 1.33 CSRF TO REMOTE ROOT COMMAND EXECUTION (RCE)

Nov 2012

REMOTE ROOT COMMAND EXECUTION (RCE) / CROSS-SITE REQUEST FORGERY (CSRF) ON
M0N0WALL 1.33 OPENSOURCE UNIX-BASED FIREWALL/ROUTER DISTRIBUTION.
[1][2][3][4][5]


ACKNOWLEDGEMENTS & HALL OF FAME

GOOGLE BUGHUNTER HALL OF FAME / HONORABLE MENTIONS

GOOGLE BUGHUNTER HALL OF FAME / HONORABLE MENTIONS

Contribution à la sécurité de services de Google ayant mené à une reconnaissance
sur la page Bughunter Hall of Fame - Honorable Mentions (Septembre 2018).

UNITED NATIONS INFORMATION SECURITY HALL OF FAME

UNITED NATIONS INFORMATION SECURITY HALL OF FAME

Contribution à la sécurité de l’Organisation internationale des Nations Unies
(ONU) ayant mené à une reconnaissance sur le Hall of Fame (Octobre 2018).

EFF.ORG SECURITY HALL OF FAME

EFF.ORG SECURITY HALL OF FAME

Contribution à la sécurité de l’ONG internationale Electronic Frontier
Foundation (EFF.org) de protection des libertés sur l’Internet ayant mené à une
reconnaissance sur la page Hall of fame (Février 2018).

EBAY SECURITY ACKNOWLEDGEMENT

EBAY SECURITY ACKNOWLEDGEMENT

Contribution à la sécurité d’eBay ayant mené à une reconnaissance sur la page
Researchers Acknowledgement (Août 2014).

AT&T BUG BOUNTY HALL OF FAME

AT&T BUG BOUNTY HALL OF FAME

Contribution à la sécurité de AT&T ayant mené à une reconnaissance sur la page
de Hall of Fame 2016Q3 (Août 2016).

ORACLE CRITICAL PATCH UPDATE ADVISORY

ORACLE CRITICAL PATCH UPDATE ADVISORY

Contribution à la sécurité d’Oracle et Java ayant mené à une reconnaissance sur
un Advisory [1] (Janvier 2015).

CERN COMPUTER SECURITY INFORMATION HALL OF FAME / KUDOS

CERN COMPUTER SECURITY INFORMATION HALL OF FAME / KUDOS

Contribution à la sécurité de services en-ligne du CERN European Organization
for Nuclear Research ayant mené à une reconnaissance sur la page CERN Computer
Security - Kudos (Septembre 2019).

MICROSOFT SECURITY RESEARCHER ACKNOWLEDGMENTS FOR MICROSOFT ONLINE SERVICES

MICROSOFT SECURITY RESEARCHER ACKNOWLEDGMENTS FOR MICROSOFT ONLINE SERVICES

Contribution à la sécurité de services en-ligne de Microsoft ayant mené à une
reconnaissance sur la page Security Researcher Acknowledgments for Microsoft
Online Services et dans les archives (Août 2018, Octobre 2018, Novembre 2018).

MOZILLA WEB AND SERVICES BUG BOUNTY HALL OF FAME

MOZILLA WEB AND SERVICES BUG BOUNTY HALL OF FAME

Contribution à la sécurité de Mozilla ayant mené à une reconnaissance sur le Web
Hall of Fame 2016Q4 (Décembre 2016) [1].

CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES DE LA NASA

CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES DE LA NASA

Contributions à la sécurité de multiples services en ligne de la NASA [1][2]
(Janvier / Avril 2015)

ACKNOWLEDGEMENTS FOR RED HAT ONLINE SERVICE

ACKNOWLEDGEMENTS FOR RED HAT ONLINE SERVICE

Contribution à la sécurité de RedHat ayant mené à une reconnaissance sur la page
Vulnerability Acknowledgements for Red Hat online services (Avril 2016).

ADOBE ACKNOWLEDGEMENTS

ADOBE ACKNOWLEDGEMENTS

Contribution à la sécurité d’Adobe ayant mené à une reconnaissance sur la page
Acknowledgement (Décembre 2014).

BUGCROWD BUG BOUNTY HALL OF FAME

BUGCROWD BUG BOUNTY HALL OF FAME

Bug Hunter / contributions à divers programmes de Bug Bounty Western Union,
eBay, Oracle, RedHat, CARD.com, Fiat Chrysler Automobiles, FoxyCart, Indeed,
Twilio, MasterCard, Mozilla, etc. ayant mené à des Hall of Fame (Janvier 2015).

CONTRIBUTIONS À LA SÉCURITÉ DE CISCO

CONTRIBUTIONS À LA SÉCURITÉ DE CISCO

Contributions à la sécurité de multiples services en ligne de Cisco [1] (Octobre
2015)

CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE CHECKPOINT

CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE CHECKPOINT

Contributions à la sécurité de multiples services en ligne de CheckPoint [1]
(Novembre 2015).

CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE FORTINET

CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE FORTINET

Contributions à la sécurité de multiples services en ligne de Fortinet
[1][2][3][4] (Mars 2016).

CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE SYNOLOGY

CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE SYNOLOGY

Contributions à la sécurité de multiples services en ligne de Synology [1]
(Avril 2015).

CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE OPENLDAP - SAMBA

CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE OPENLDAP - SAMBA

Contributions à la sécurité de multiples services en ligne de Samba-OpenLDAP [1]
(Avril 2015).

CERT-EU HALL OF FAME

CERT-EU HALL OF FAME

Contribution à la sécurité d’institutions de l’Union Européenne (CERT-EU -
Computer Emergency Response Team EU) ayant mené à une reconnaissance sur la page
Hall of Fame (Juin 2016).

CONTRIBUTIONS À LA SÉCURITÉ JAVA

CONTRIBUTIONS À LA SÉCURITÉ JAVA

Contributions à la sécurité de services en ligne de Java [1] (Mars 2015).

MULTIPLES CONTRIBUTIONS À LA SÉCURITÉ D'ONGS VIA HACK4VALUES

MULTIPLES CONTRIBUTIONS À LA SÉCURITÉ D'ONGS VIA HACK4VALUES

Contributions à la sécurité de services en ligne d’Organisations
Non-Gouvernementales telles que Amnesty International, Apprentis Auteuil, SOS
Méditerranée, Médecins Sans Frontières, Handicap International, Action Contre le
Faim, etc. [1] (depuis 2016).

GOOGLE BUGHUNTER HALL OF FAME / HONORABLE MENTIONS

GOOGLE BUGHUNTER HALL OF FAME / HONORABLE MENTIONS

Contribution à la sécurité de services de Google ayant mené à une reconnaissance
sur la page Bughunter Hall of Fame - Honorable Mentions (Septembre 2018).

UNITED NATIONS INFORMATION SECURITY HALL OF FAME

UNITED NATIONS INFORMATION SECURITY HALL OF FAME

Contribution à la sécurité de l’Organisation internationale des Nations Unies
(ONU) ayant mené à une reconnaissance sur le Hall of Fame (Octobre 2018).

EFF.ORG SECURITY HALL OF FAME

EFF.ORG SECURITY HALL OF FAME

Contribution à la sécurité de l’ONG internationale Electronic Frontier
Foundation (EFF.org) de protection des libertés sur l’Internet ayant mené à une
reconnaissance sur la page Hall of fame (Février 2018).

EBAY SECURITY ACKNOWLEDGEMENT

EBAY SECURITY ACKNOWLEDGEMENT

Contribution à la sécurité d’eBay ayant mené à une reconnaissance sur la page
Researchers Acknowledgement (Août 2014).

AT&T BUG BOUNTY HALL OF FAME

AT&T BUG BOUNTY HALL OF FAME

Contribution à la sécurité de AT&T ayant mené à une reconnaissance sur la page
de Hall of Fame 2016Q3 (Août 2016).

ORACLE CRITICAL PATCH UPDATE ADVISORY

ORACLE CRITICAL PATCH UPDATE ADVISORY

Contribution à la sécurité d’Oracle et Java ayant mené à une reconnaissance sur
un Advisory [1] (Janvier 2015).

CERN COMPUTER SECURITY INFORMATION HALL OF FAME / KUDOS

CERN COMPUTER SECURITY INFORMATION HALL OF FAME / KUDOS

Contribution à la sécurité de services en-ligne du CERN European Organization
for Nuclear Research ayant mené à une reconnaissance sur la page CERN Computer
Security - Kudos (Septembre 2019).

MICROSOFT SECURITY RESEARCHER ACKNOWLEDGMENTS FOR MICROSOFT ONLINE SERVICES

MICROSOFT SECURITY RESEARCHER ACKNOWLEDGMENTS FOR MICROSOFT ONLINE SERVICES

Contribution à la sécurité de services en-ligne de Microsoft ayant mené à une
reconnaissance sur la page Security Researcher Acknowledgments for Microsoft
Online Services et dans les archives (Août 2018, Octobre 2018, Novembre 2018).

MOZILLA WEB AND SERVICES BUG BOUNTY HALL OF FAME

MOZILLA WEB AND SERVICES BUG BOUNTY HALL OF FAME

Contribution à la sécurité de Mozilla ayant mené à une reconnaissance sur le Web
Hall of Fame 2016Q4 (Décembre 2016) [1].

CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES DE LA NASA

CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES DE LA NASA

Contributions à la sécurité de multiples services en ligne de la NASA [1][2]
(Janvier / Avril 2015)

ACKNOWLEDGEMENTS FOR RED HAT ONLINE SERVICE

ACKNOWLEDGEMENTS FOR RED HAT ONLINE SERVICE

Contribution à la sécurité de RedHat ayant mené à une reconnaissance sur la page
Vulnerability Acknowledgements for Red Hat online services (Avril 2016).

ADOBE ACKNOWLEDGEMENTS

ADOBE ACKNOWLEDGEMENTS

Contribution à la sécurité d’Adobe ayant mené à une reconnaissance sur la page
Acknowledgement (Décembre 2014).

BUGCROWD BUG BOUNTY HALL OF FAME

BUGCROWD BUG BOUNTY HALL OF FAME

Bug Hunter / contributions à divers programmes de Bug Bounty Western Union,
eBay, Oracle, RedHat, CARD.com, Fiat Chrysler Automobiles, FoxyCart, Indeed,
Twilio, MasterCard, Mozilla, etc. ayant mené à des Hall of Fame (Janvier 2015).

CONTRIBUTIONS À LA SÉCURITÉ DE CISCO

CONTRIBUTIONS À LA SÉCURITÉ DE CISCO

Contributions à la sécurité de multiples services en ligne de Cisco [1] (Octobre
2015)

CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE CHECKPOINT

CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE CHECKPOINT

Contributions à la sécurité de multiples services en ligne de CheckPoint [1]
(Novembre 2015).

CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE FORTINET

CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE FORTINET

Contributions à la sécurité de multiples services en ligne de Fortinet
[1][2][3][4] (Mars 2016).

CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE SYNOLOGY

CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE SYNOLOGY

Contributions à la sécurité de multiples services en ligne de Synology [1]
(Avril 2015).

CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE OPENLDAP - SAMBA

CONTRIBUTIONS À LA SÉCURITÉ DE SERVICES EN LIGNE DE OPENLDAP - SAMBA

Contributions à la sécurité de multiples services en ligne de Samba-OpenLDAP [1]
(Avril 2015).

CERT-EU HALL OF FAME

CERT-EU HALL OF FAME

Contribution à la sécurité d’institutions de l’Union Européenne (CERT-EU -
Computer Emergency Response Team EU) ayant mené à une reconnaissance sur la page
Hall of Fame (Juin 2016).

CONTRIBUTIONS À LA SÉCURITÉ JAVA

CONTRIBUTIONS À LA SÉCURITÉ JAVA

Contributions à la sécurité de services en ligne de Java [1] (Mars 2015).

MULTIPLES CONTRIBUTIONS À LA SÉCURITÉ D'ONGS VIA HACK4VALUES

MULTIPLES CONTRIBUTIONS À LA SÉCURITÉ D'ONGS VIA HACK4VALUES

Contributions à la sécurité de services en ligne d’Organisations
Non-Gouvernementales telles que Amnesty International, Apprentis Auteuil, SOS
Méditerranée, Médecins Sans Frontières, Handicap International, Action Contre le
Faim, etc. [1] (depuis 2016).

NAVIGATION

 * About
 * Skills
 * Experiences
 * Formations
 * Projects & Developments
 * Publications & Contributions
 * Achievements & CVEs
 * Acknowledgements & Hall of Fame

CONTACT

 * contact[HAT]yann.cam
 * yanncam
 * ycam
 * Yann CAM
 * 038F6A0CED29BAD4
 * Premier contact par email
 * ycam_asafety

MENTION LEGAL

 * Yann CAM - Independent Consultant
 * SIRET 839 329 257 00019
 * TVA FR 91839329257
 * Code APE 6202A - Conseil en systèmes et logiciels informatiques