Menu

Jean-Baptiste VORON

Vélizy-Villacoublay

En résumé

Mes compétences :
Audit
Conseil
Formation
Informatique
Informatiques
Modélisation
Modélisation des systèmes
Réseaux informatiques
Réseaux informatiques & sécurité
Sécurité

Entreprises

  • Altran CIS - Consultant Sécurité des S.I. / Chef de Projet

    Vélizy-Villacoublay 2011 - maintenant En mission à la SNCF :
    - Pilotage de projets de sécurité / Impact transverse S.I.
    - AMOA sur les problématiques de sécurité
    - Analyse des risques (ISO 2700x / EBIOS)
    - Expertise Sécurité (périmètre national)
  • VulnIT - Ingénieur R&D

    2010 - 2011
  • Université Pierre & Marie Curie (Paris 6 - Jussieu) - A.T.E.R.

    2009 - 2010 Attaché Temporaire d'Enseignement et de Recherche

    192 heures Eq.TD
    UFR d'Ingénierie Paris 6
    Ecole d'ingénieurs Polytech'UPMC Jussieu

    --- Points particuliers ---

    - Formateur "Développement sur plates-formes mobiles iPhone OS"
    Formé par Apple (Londres)
    Développement d'applications
    Contraintes liées à la performance et à la mobilité
    Formation à destination des enseignants-chercheurs

    - Audits de projets de Master 2 Informatique
    En association avec EDF, Sagem et Hitachi
    Rédaction des cahiers des charges
    Suivi de projet et revue de code
    Evaluation des recettes
    Projets conception & réalisation SOA + Mobilité
    Encadrement de stages de Master 2

    - Administration avancée des systèmes et des réseaux
    Niveau Master 1
    Mise en place et administration de réseaux locaux
    Services simples : DHCP, DNS, NFS, mail...
    Administration avancées et sécurité : LDAP, pare-feux, virtualisation, sauvegarde et PRA

    - Gestion de projets informatiques (Master 2)
    Introduction à la gestion de projet
    Présentation des méthodes agiles
    Intégration continue
    Qualité logicielle
  • Laboratoire d'Informatique de Paris 6 (UPMC) - Doctorant

    2006 - 2009 Le cadre général de mes travaux de recherche se situe à l’intersection du domaine de la sécurité des systèmes informatiques et de celui des méthodes formelles. L’objectif de mes travaux de thèse était de proposer une méthode de modélisation du comportement d’une application qui permette de contrôler la correction de son exécution et de détecter, le cas échéant, «intrusions» et attaques ciblant le système.

    Ce mécanisme de contrôle, connu sous le nom de système de détection d’intrusion, s’appuie en général sur une représentation ad-hoc du comportement de l’application. Les limites de ces modèles sont atteintes très rapidement dès que les applications à contrôler sont réparties ou simplement composées de plusieurs processus ou threads. En effet, l’entrelacement des exécutions des différentes parties, processus ou threads du système tend à faire « exploser » le nombre d’états valides potentiels du système.

    J’ai commencé l’étude de ce problème dès mon stage de Master 2 recherche à l’université Pierre & Marie Curie, encadré par le professeur Fabrice Kordon. Ce travail a été réalisé en collaboration avec l’université de Rutgers (New Jersey-USA) dans laquelle j’ai effectué deux séjours de travail co-encadré par le professeur Liviu Iftode (2 x 1 mois).

    Après un état de l’art des techniques de contrôle et de détection d’intrusions, nous avons montré que l’utilisation des réseaux de Petri, comme représentation compacte du comportement d’une application parallèle, permet un gain substantiel en termes de performances et de précision lors du contrôle de l’exécution du programme.

    Ainsi nous avons développé un premier prototype de solution qui permet de construire un système de surveillance dédié à partir du code source d’une application. Grâce à l’analyse statique du code source, un modèle comportemental en réseau de Petri est construit, assemblé, réduit et optimisé grâce à des techniques formelles éprouvées. L’ensemble de cette construction à été conçue et réalisée de façon modulaire pour tenir compte des contraintes inhérentes à chaque application. Ce mécanisme appelé «perspective de construction» a fait l’objet d’une publication et d’un chapitre de ma thèse. Le modèle résultat est finalement utilisé pour la génération du code du moniteur de sécurité.

    Le moniteur produit est ensuite « accroché » de façon dynamique à l’exécutable. Il est alors chargé d’intercepter tous les événements du système protégé (appels systèmes, appels de fonctions, signaux, événement réseaux) et de les valider (ou de les invalider) en fonction du modèle comportemental de référence.

    Manuscrit de thèse: http://lip6.fr/jean-baptiste.voron/these/these-last.pdf

Formations

Réseau

Annuaire des membres :