Mes compétences :
Audit
Conseil
Formation
Informatique
Informatiques
Modélisation
Modélisation des systèmes
Réseaux informatiques
Réseaux informatiques & sécurité
Sécurité
Entreprises
Altran CIS
- Consultant Sécurité des S.I. / Chef de Projet
Vélizy-Villacoublay2011 - maintenantEn mission à la SNCF :
- Pilotage de projets de sécurité / Impact transverse S.I.
- AMOA sur les problématiques de sécurité
- Analyse des risques (ISO 2700x / EBIOS)
- Expertise Sécurité (périmètre national)
VulnIT
- Ingénieur R&D
2010 - 2011
Université Pierre & Marie Curie (Paris 6 - Jussieu)
- A.T.E.R.
2009 - 2010Attaché Temporaire d'Enseignement et de Recherche
- Formateur "Développement sur plates-formes mobiles iPhone OS"
Formé par Apple (Londres)
Développement d'applications
Contraintes liées à la performance et à la mobilité
Formation à destination des enseignants-chercheurs
- Audits de projets de Master 2 Informatique
En association avec EDF, Sagem et Hitachi
Rédaction des cahiers des charges
Suivi de projet et revue de code
Evaluation des recettes
Projets conception & réalisation SOA + Mobilité
Encadrement de stages de Master 2
- Administration avancée des systèmes et des réseaux
Niveau Master 1
Mise en place et administration de réseaux locaux
Services simples : DHCP, DNS, NFS, mail...
Administration avancées et sécurité : LDAP, pare-feux, virtualisation, sauvegarde et PRA
- Gestion de projets informatiques (Master 2)
Introduction à la gestion de projet
Présentation des méthodes agiles
Intégration continue
Qualité logicielle
Laboratoire d'Informatique de Paris 6 (UPMC)
- Doctorant
2006 - 2009Le cadre général de mes travaux de recherche se situe à l’intersection du domaine de la sécurité des systèmes informatiques et de celui des méthodes formelles. L’objectif de mes travaux de thèse était de proposer une méthode de modélisation du comportement d’une application qui permette de contrôler la correction de son exécution et de détecter, le cas échéant, «intrusions» et attaques ciblant le système.
Ce mécanisme de contrôle, connu sous le nom de système de détection d’intrusion, s’appuie en général sur une représentation ad-hoc du comportement de l’application. Les limites de ces modèles sont atteintes très rapidement dès que les applications à contrôler sont réparties ou simplement composées de plusieurs processus ou threads. En effet, l’entrelacement des exécutions des différentes parties, processus ou threads du système tend à faire « exploser » le nombre d’états valides potentiels du système.
J’ai commencé l’étude de ce problème dès mon stage de Master 2 recherche à l’université Pierre & Marie Curie, encadré par le professeur Fabrice Kordon. Ce travail a été réalisé en collaboration avec l’université de Rutgers (New Jersey-USA) dans laquelle j’ai effectué deux séjours de travail co-encadré par le professeur Liviu Iftode (2 x 1 mois).
Après un état de l’art des techniques de contrôle et de détection d’intrusions, nous avons montré que l’utilisation des réseaux de Petri, comme représentation compacte du comportement d’une application parallèle, permet un gain substantiel en termes de performances et de précision lors du contrôle de l’exécution du programme.
Ainsi nous avons développé un premier prototype de solution qui permet de construire un système de surveillance dédié à partir du code source d’une application. Grâce à l’analyse statique du code source, un modèle comportemental en réseau de Petri est construit, assemblé, réduit et optimisé grâce à des techniques formelles éprouvées. L’ensemble de cette construction à été conçue et réalisée de façon modulaire pour tenir compte des contraintes inhérentes à chaque application. Ce mécanisme appelé «perspective de construction» a fait l’objet d’une publication et d’un chapitre de ma thèse. Le modèle résultat est finalement utilisé pour la génération du code du moniteur de sécurité.
Le moniteur produit est ensuite « accroché » de façon dynamique à l’exécutable. Il est alors chargé d’intercepter tous les événements du système protégé (appels systèmes, appels de fonctions, signaux, événement réseaux) et de les valider (ou de les invalider) en fonction du modèle comportemental de référence.
Manuscrit de thèse: http://lip6.fr/jean-baptiste.voron/these/these-last.pdf