Menu

Rullier ANTHONY

NARBONNE

En résumé

Consultant Sécurité Informatique chez Thales Communications & Security

Champs :
--------------
Réponse sur incidents (Forensics sur système Windows & Linux)
Analyse de malwares pluri-plateformes (Windows/Linux/android ARM/x86)
Test Intrusions Webs/Applications Mobiles

Intérêt fort pour les différentes techniques d'exploitation logicielles.
J'apprécie le travail en équipe.

Intérêts pour :
--------------------
Musique (depuis l'age de 6 ans) :
- Guitare
-Musique assisté par ordinateur
-Machines analogiques

Sport :
-Sport à sensations : ski / planche à voile / roller
-Natation
-Randonnée




Mes compétences :
Android natif
JAVA
JSP/Servlet
Linux
Langage c
Motivated
ADA
Python
Routage IP
Architecture réseau Internet
IEEE 802.11
Socket Programming
Android Developpement

Entreprises

  • THALES Communications & Sécurity _ RCS - Stagiaire

    2014 - maintenant Instrumentation sécuritatire d'applications Android
  • CNRI DIT Dublin - Chercheur

    2013 - 2013 Développement d'un "sniffeur" de paquet sur réseau WLAN dans l'environnement Android.

    Le but de ce stage était de chercher un moyen de monitorer le trafic Wi-Fi transitant dans une zone à proximité d'un appareil Android.
    Le but final de ce projet est de fournir une application décrivant l'ensemble des points d'accès détecté par l'appareil Android et leurs caractéristiques (Débits supportés, canal d'opération, paramètre WMM, RSSI, taux d'utilisation...). Cette application permettra également de détecter tous les noeuds connectés à un point d'accès dans la même zone.

    Traditionnellement, pour monitorer le trafic Wi-Fi dans une zone donnée il est nécessaire d'avoir une carte Wi-Fi pouvant opérer en mode "monitoring". Sur la majorité des ordinateurs cette fonctionnalité a été implémentée. Cependant dans l'environnement Android, aucun constructeur de carte réseau n'a encore fourni de driver permettant l'utilisation de ce mode.
    Mon premier travail a donc été de trouver un moyen de faire opérer la carte réseau dans ce mode.

    Une fois cette fonctionnalité assurée j'ai réalisé un programme en C natif permettant de récupérer les paquets Wi-Fi directement dans l'espace noyau. Ainsi il est possible de récupérer les trames Wi-Fi au format brut et de récupérer toutes les informations nécessaires à l'application.
    Toutes ces données sont stockées dans une base de données qui permettra à l'application Android d'afficher et d'actualiser les informations obtenues.

    Dans un troisième temps une application Android a donc été développée, qui permet d'afficher plus ergonomiquement les résultats obtenus. D'autres options telles que la possibilité de sauvegarder la capture à un instant t, ont été ajoutées.

    Dans un dernier temps, il a fallu trouver un moyen de faire inter-fonctionner le programme natif et l'application. Bien que la base de données permet une communication asynchrone entre ces deux entités, orchestrer et lancer les deux applications a toutefois nécessité un certain temps de réflexion.


    Compétence acquise :
    # Connaissance de l'organisation des trames IEEE 802.11
    # Connaissance de l'architecture de l'architecture de la norme IEEE802.11
    # Connaissance de la QoS déployée dans des réseaux WLANs.
    # Approfondissement des connaissances dans la programmation système embarquée.
    # Approfondissement du développement applicatif sous Android
    # Mise en oeuvre d'une méthode d'intercommunication entre deux langages.
    # Auto-organisation, management et premier pas dans le monde de la recherche et du développement.
  • Bureau D'Etude INSA Toulouse - Concepteur Réseau et Développeur

    2013 - 2013 Déploiement d'un réseau de coeur pour interconnecter trois sites distants d'un même clients.
    Nécessité de mise en place d'une QoS pour effectuer des appels voIP.
    Mise en place de SLA à deux classes : 1MBytes de BE et 500 KBytes pour traffic GOLD.

    Après écriture du SLA deux étapes de réalisation :
    #Les réseaux clients :
    1. Implémentation d'un PEP assurant le Shaping et le marquage DSCP.
    2. Implémentation d'un Proxy SIP pour récupération des adresses clients distantes
    3. Implémentation d'un Bandwidth Borker inter-communicant avec le PEP et le Proxy SIP.
    4. Mise en place d'un mécanisme DHCP pour l'adressage.
    #Réseau de Coeur :
    1. Mise en place d'un nuage MPLS (configuré avec OSPF pour le routage et LDP pour la distribution des Labels/FEC).
    2. Mise en place de RIP entre CE et PE pour distribution des routes
    3. Mise en place de MP-BGP et de VRFs pour la communication entre chaque site.
    4. Mise en place de policing sur chaque PE et de PHB sur chaque routeur de coeur (approche Diffserv).

    Ce bureau d'étude m'a permis de comprendre les enjeux du déploiement d'une QoS ainsi que la manière d'implémenter un réseau de coeur. Il permet à un étudiant de quatrième année de vérifier et améliorer ses connaissances théoriques sur les mécanismes de télécommunication et réseaux d'entreprise et d'opérateur actuellement déployés.

  • INSA de Toulouse & Thales Secure Lab - Responsable

    2013 - 2013 En partenariat avec Mr Mazenc, IT pour Thales Sécurity and Communication
    Recherche sur les moyens d'attaques sur la couche native.
    Préambule : Pour profiter pleinement des fonctionnalités d'une application un utilisateur est souvent amener à "rooter" son téléphone, sans qu'il ne sache à quoi cela correspond. Il va aussi généralement donner les droits "roots" à une application quelconque sans savoir vraiment à quoi cela peut correspondre... Android étant un OS construit à partir d'un noyau linux, l'obtention des droits "roots" permet alors d'effectuer une infinité de manipulation. C'est pourquoi Android devient une cible très intéressante pour les attaquants.

    Attaques réalisées :
    # Tracer les commandes AT échangées entre le mobile et la station de base à laquelle il est raccordé.
    # Récupération des données telles que les contacts et les sms stockées sur un téléphone verrouillé.
    # Déverrouillage de l'écran sous force brute
    # Récupération de la mémoire graphique sous forme de capture d'écran (bmp).
    # Interface Graphique
    # Capture des Positions Touchés Ecran
    # Analyse des vulnérabilités d'une application sécurisé par clavier virtuel aléatoire.

    Ce projet m'a permis d'approfondir et de découvrir de nombreux éléments sur les systèmes d'exploitation Android et Linux.
    Développement en C natif (programmation système, Xcompilation)
    Développement en Python (Librairies de Hashage & GUI : tkinter + pyQt)

    Rapport technique des activités menées :
    http://www.slideshare.net/slideshow/embed_code/24701959
  • Chez Monsieur Georges - Serveur/Runner/Barman

    2012 - 2012 Soucis de rapidité et efficacité.
    Interactions et démarches commerciales avec les clients.
  • Chez Pierrot - Serveur/Barman

    2011 - 2011

Formations

Réseau

Annuaire des membres :