Menu

Stéfan LE BERRE

ORLY

En résumé

Consultant sécurité informatique, spécialisé dans la recherche de vulnérabilité et exploitation, l'analyse de codes malveillants, Windows (user/kernel), Internet Explorer et Flash.

Publications

2015 :
- Bypassing Windows 10 kernel ASLR (remote)

2012 :
- Introduction à l’ARM par le reverse d’un malware
- Shellcode 100% Noyau sous Windows 7

2011 :
- Bypassing Windows 7 kernel ASLR
- Reverse engineering d'un antirootkit et découverte de vulnérabilités
- GMER Local Privilege Escalation Vulnerability
- Conférence à la Nuit Du Hack 2011 : "Recherche de vulnérabilités en kernel Windows"
- Symantec Backup Exec System Recovery 8.5 - Kernel Pointers Dereferences
- Look N Stop 2.06p4 / 2.07 Denial Of Service
- Panda Global Protection 2010 Local Denial Of Service With Unfiltered wcscpy()
- Panda Global Protection 2010 Local Denial Of Service

2010 :
- Windows Kernel Memory Corruption Vulnerability (MS10-098 CVE-2010-3944)
- Conférence à la Nuit Du Hack 2010 : "La sécurité antivirale est un échec"
- Rédaction dans la revue MISC n°47 : "Les limites des antivirus"

2009 :
- Rédaction d'un article dans fulldisclosure : "Bypassing SEHOP"
- Publication d'une vulnérabilité : "Kaspersky AV 2010 9.0.0.463 Local DoS"
- Publication d'une vulnérabilité : "Avast! 4.8.1335 Professional Local Kernel Buffer Overflow Exploit"
- Conférence à la Nuit Du Hack 2009 : "SCOW : Shellcode Coding On Windows"

2008 :
- Équipe gagnante de la Nuit Du Hack 2008.



Mes compétences :
Audit
Informatique
Kernel
Pentest
Sécurité
Sécurité informatique

Entreprises

  • Sogeti ESEC R&D - Chercheur en sécurité

    2015 - maintenant
  • Agence nationale de la sécurité des systèmes d'information (ANSSI) - Analyste expert en vulnérabilités et codes malveillants

    2012 - 2015 Analyse de codes malveillants, principalement des malwares et des exploits. Développement d'outils servant à la corrélation et à l'accélération des phases d'analyses.

    Spécialisation Windows (user/kernel), Internet Explorer et Flash.
  • NES (Network Engineering & Security) - Recherche & Développement et Pentest

    2011 - 2012 Temps réparti en deux parties de façon équivalente entre :
    - Recherche et Développement sur plusieurs domaines, toujours dans le domaine du bas niveau. Recherche de vulnérabilités en noyau, analyse de malwares et autres activités liant forensic, revers engineering et exploitation de failles applicatives.
    - Tests d'intrusion sur différents types d'applications, principalement dans le secteur bancaire.
  • SYSDREAM - Consultant sécurité informatique

    2009 - 2011 Temps réparti en trois secteurs :
    - Audit de sécurité informatique (audit intrusion, sécurité offensive)
    - Formation sécurité informatique
    - Recherche sécurité informatique (en grande partie recherche de vulnérabilités en noyau Windows)
  • Technapol - Technicien sécurité informatique

    2007 - 2009 Expertises sur médias de stockages divers et variés, audit d'infrastructures (audit de sécurité du SI), Administration d'un extranet de gestion pour une prépa de médecine.

Formations

Pas de formation renseignée

Réseau

Annuaire des membres :