Author Image

./Hi, I am Ycam

Yann CAM

Independent Senior CyberSecurity Consultant

Passionné par la CyberSécurité et m’exerçant dans ce domaine depuis le début des années 2000 avec plus de 10 ans d’expériences professionnelles, j’interviens à présent en tant que consultant indépendant, formateur et auditeur des systèmes d’information.

Ces expériences m’ont permis de contribuer à la sécurisation de plusieurs centaines d’entreprises au travers de prestations d’audits ou de Bug Bounty, ainsi que de dispenser des formations auprès d’étudiants (écoles d’ingénieurs / collaborateurs d’entreprises).

Je serais enchanté de vous accompagner dans vos démarches d’audits de votre SI et de formations / sensibilisations auprès de votre personnel.

Certified Ethical Hacker (CEH)
Ping Identity Certified Advanced System Administrator - PingFederate
Root-Me Hacking Challenge platform
Hard Working & Passionate
Pedagogy & Awareness
Fast Learner & Curious
Team Work & Leadership
Ethical, Professional & Responsible
Communication & Writing

Skills

CyberSecurity
CyberSecurity

Séduit par le modèle des Bug Bounty, tout en réalisant des missions de tests d’intrusion, redteam, forensic, sensibilisation (phishing / USB-dropping / formation), j’effectue une veille intensive (MSF, BeEF, Kali, fuff, Sulley, Nessus, Responder, Burp, Hashcat, BloodHound…).

Hardening & configuration
Hardening & configuration

Suivant une approche de durcissement de la sécurité constante, appuyée par des référentiels reconnus tels que le CIS / ANSSI, j’effectue des audits de configuration pour une multitude de technologies (OS Windows/Linux, services web, SGBD, progiciels, VPN, firewall, etc.).

Experiences

1
ASAFETY Yann CAM - Consultant Cybersécurité Indépendant
Independent CyberSecurity Expert / Freelance Security Auditor-Pentester-Trainer

2023 - Aujourd'hui, RENNES, FRANCE & Remote

Fort de mes expériences passées et avec une polyvalence dans les domaines de la Cybersécurité, j’exerce à présent en tant que Consultant Auditeur et Formateur Indépendant.

Responsabilités :
  • Auditeur Cybersécurité : réalisation d’audits offensifs de tests d’intrusion (TI) (interne/externe, boîte-noire/grise/blanche, OSINT) et de configuration pour des cibles web, mobiles, clients-lourds, LAN/DMZ/Wifi, écosystème Active Directory, TI industriels (OT/IT)…
  • Formateur Cybersécurité : déroulement de formations (de 1 à 5j) de sensibilisation ou d’expertise offensive accompagnées de travaux-pratiques sous la forme d’énigmes / challenges / CTFs.
  • Bug Hunter : chasseur de vulnérabilités sur des plateformes de Bug Bounty.

SYNETIS SYNETIS

2012 - 2022, RENNES, FRANCE

Depuis sa création en 2010, SYNETIS s’impose sur le marché en tant que leader des cabinets de conseil indépendants en Cybersécurité français et d’expertise technologique. SYNETIS propose une offre de services à 360° sur les différents domaines de la sécurité des systèmes d’information : Gouvernance, Risque, Conformité des habilitations, Gestion des identités et des accès, Sécurité opérationnelle, Audit, SoC, CSIRT/CERT.

En tant que prestataire qualifié PASSI (Prestataire d’Audit de la Sécurité des Systèmes d’Information), la Practice Audit assure des missions de tests d’intrusion, audit de configuration, audit d’architecture et audit de code source.

Cette décennie d’aventure chez SYNETIS m’a permis d’évoluer dans une entreprise grandissante (de 10 collaborateurs à 300), d’être formé sur de nombreux produits et méthodologies (CEH, CISA, PingIdentity, Prim’X, SafeNet, OpenTrust, Avencis…), tout en réalisant plusieurs centaines de missions d’IAM, GRC, SecOp, Forensic, RedTeam, de la formation et bien sûr de l’Audit pour tous types d’entreprises (TPE, PME, grands comptes / secteur banques-assurances, santé, compagnies aériennes, industries, marchés publics…).

Consultant Cybersécurité Senior : Lead-Tech / Responsable d'Audit / Pentester / Formateur

May 2019 - 2022

  • Responsable d’Audit : Orchestration, suivi et réalisation d’audits techniques de tests d’intrusion (interne / externe), d’architecture, de configuration, de code source, RedTeam, campagne d’hameçonnage, TI industriels, cryptanalyse, au sein d’une équipe de 10 auditeurs.
  • Lead-Tech-Auditor / Pentester : Déroulement des tests techniques d’audits, conception d’exploits, sensibilisation par la démonstration, création d’outils internes, projets de R&D, cryptanalyses statistiques.
  • Formateur : Sensibilisation, formation et transfert de compétences auprès des équipes d’entreprises (technique / non-technique), d’étudiants-ingénieurs et en interne. Création de challenges, CTF et travaux-pratiques d’entrainement / recrutement.
Consultant Cybersécurité Confirmé : Pentester / Lead-Offensive-Auditor / Analyste

Feb 2014 - May 2019

  • Pentester / Lead-Offensive-Auditor : audits de sécurité (ISO27002), tests d’intrusions offensifs interne/externe visant des cibles web, mobiles, clients-lourds, codes-sources, API/WS, réseau internes LAN/DMZ, wifi, infrastructures, écosystèmes Active Directory, etc. en boîte-noire/grise/blanche.
  • Analyste forensic : Multiples interventions post-mortem / post-incidents d’analyse, diagnostique, reccueil des preuves (IOC) et sécurisation de SI d’entreprises ayant subi des attaques.
Consultant Cybersécurité : Expert Technique / Architecte Sécurité

2012 - Feb 2014

  • Expertises et intégration de solutions d’IAM (Identity Access Management), SSO (Single Sign-On), MFA (Multi-factor Authentication), DLP (Data Loss Prevention, Symantec), chiffrement centralisé bas/haut-niveau (Prim’X, Symantec), fédération des identités (SAML, OAuth, OIDC, Ping), SIEM (Security Information and Event Management, Splunk), conformité des habilitations (Brainwave), gestion de mots de passe (PWM), annuaires (OpenLDAP, 389DS, OpenDJ, AD, MyVD, etc.).
2

3
POLYTECH Formateur / enseignant vacataire - Sécurité Offensive / Supervision Défensive / Forensic
École Polytechnique de l'Université de Nantes (Polytech'Nantes)

2016 - Aujourd'hui, NANTES / LA ROCHE SUR YON, FRANCE

Composante de Nantes Université, Polytech Nantes est la première école polytechnique universitaire. Située sur 3 campus (Nantes, la Roche-sur-Yon et Saint-Nazaire), elle délivre des diplômes d’ingénieurs habilités par la CTI dans 10 spécialités.

Responsabilités :
  • Interventions ponctuelles et récurrentes de formations et sensibilisation en Sécurité Offensive auprès des étudiants de 5ème année (BAC+5) du cycle d’Ingénieur en Informatique, spécialité SILR-RSC (Systèmes Informatique, Logiciels et Réseaux - Réseaux, Systèmes et Cloud).
  • Interventions ponctuelles et récurrentes de formations et sensibilisation en Supervision des Réseaux orientée Sécurité auprès des étudiants de 5ème année (BAC+5) du cycle d’Ingénieur spécialité Systèmes réseaux et télécommunications (SRT).
  • Déroulement et présentation de Cours Magistraux, animation et suivi de Travaux Dirigés et Travaux Pratiques sous forme de challenges / énigmes / CTF de sécurité.
  • Cryptanalyse, RSA, hachage, brute-force, cassage de mots de passe, de certificats et de messages chiffrés.
  • Initiation à l’expertise post-incidents (forensic) / supervision d’attaques réseaux et analyse/dissection de dumps mémoire, traces réseaux, journaux (logfiles)…
  • Exploitation de vulnérabilités web, compromissions de serveurs, cryptanalyse et escalade de privilèges.

ORANGE Fuzzing et recherches de vulnérabilités IPsec-SSL/TLS
Orange Business Services - IT&L@bs / CESTI

Jan 2012 - Jun 2012, RENNES, FRANCE

Depuis 1992, IT&L@bs disposait d’un CESTI (Centre d’Évaluation de la Sécurité des Technologies de l’Information) qui a une expérience éprouvée dans la mise en œuvre de Critères Communs (CC), qui sont un ensemble de normes (ISO15408) internationalement reconnu dont l’objectif est d’évaluer de façon impartiale la sécurité des systèmes et des logiciels informatiques.

Responsabilités :
  • Stage de fin d’étude d’exploitation des méthodologies du frelatage (fuzzing protocolaire via Sulley) à des fins d’analyse des vulnérabilités potentielles au sein des implémentations des protocoles sécurisés (IPsec, ISAKMP, IKEv1, IKEv2, AH, ESP, SSL, TLS…).
4

5
BULL Analyse de solutions de contrôle d’accès / développement sécurisé
BuLL - Entité Support Logiciel

Jun 2009 - Aug 2010, NANTES, FRANCE

BuLL est une société française spécialisée dans l’informatique professionnelle. L’entité Support Logiciel assurait des projets de cybersécurité internes pour lesquels des analyses, benchmarks, Proof-of-Concept (PoC) et développements étaient nécessaires.

Responsabilités :
  • Stage de développement et d’implémentation d’un système de connexions centralisées au sein de l’entité Support Logiciel de BuLL Nantes. Participation à la conception de maquettes de SI OpenSource en vue de migrations d’environnements propriétaires (Juin 2010 - Août 2010).
  • Stage d’étude comparative d’environnements Linux sécurisés par des systèmes de contrôle d’accès obligatoire (MAC) (SELinux de la NSA, AppArmor, etc.) (Juin 2009 - Juillet 2009).

Formations

Diplôme d’ingénieur en Systèmes Informatiques, Logiciels, Réseaux et Sécurité
Projets
  • Projet universitaire de Recherche et Développement en collaboration avec Orange. État de l'Art et proposition de solutions de conception d'un analyseur générique de flux chiffrés, notamment via IPsec, avec des contraintes de débits, de mémoire, de temps de traitement et cryptographiques.
  • Projet universitaire de développement d'un outil de cryptanalyse performant réparti sur un réseau (C / C++ / DLL / hachage).
Activités extra-scolaires
  • Responsable staff, gestion et décoration d'une des salles à ambiance pour le Gala annuel de 2011 (Polytech By Night).
Diplôme Universitaire de Technologie Informatique
Projets
  • Projet universitaire de développement d'un C&C de démonstration/sensibilisation cross-plateforms (Windows, Linux, MacOS) en C / C++ / Qt.
Activités extra-scolaires
  • Association des Arts du Cirque de l'Université de Nantes : jonglage (massues, balles, anneaux), bolas, monocycle, balle de contact.
Baccalauréat Scientifique option Sciences de l’Ingénieur (BAC S-SI)
Activités extra-scolaires
  • Participation à l'organisation et réalisation de spectacles pour la Fête du Lycée 2007.
  • Arts du Cirque : jonglage (massues, balles, anneaux), bolas, monocycle, balle de contact.
  • Montages vidéos et développement web.

Projects & Developments

Shuck.sh / ShuckNT
Shuck.sh / ShuckNT
Owner January 2023 - Present

ShuckNT is the engine of Shuck.sh online service. It is design to dowgrade, convert, dissect and shuck authentication token based on DES like NetNTLMv1(-ESS/SSP), MSCHAPv2, PPTP-VPN, etc.

UnSHc
UnSHc
Owner March 2013 - Present

UnSHc is a tool to reverse the encryption of any SHc encrypted *.sh.x script. UnSHc can be used to recover an original Unix-script encrypted through SHc. [0][1]

exe2powershell
exe2powershell
Owner Jun 2019 - Present

exe2powershell is used to convert any *.exe file to a BAT file. The resulting file contains only ’echo’ and powershell commands to re-create the original one. [0][1][2]

VisualCaptchaBreaker
VisualCaptchaBreaker
Owner May 2016 - Present

VisualCaptchaBreaker can be used against any VisualCaptcha 5.* web page and can bypass this security mechanism with 100% success rate.

MultiDuplicut
MultiDuplicut
Owner February 2022 - Present

MultiDuplicut is a bash wrapper that use the fantastic Duplicut project, but works with multi-huge-wordlists files without re-ordering their content, and quickly ! [1]

PHPwnDB
PHPwnDB
Owner February 2022 - Present

PHPwnDB permits search credential’s leaks based on domain.tld, username, firstname lastname permutations and the use of wildcard. Results can be filtered to produce instant wordlists ready-to-use.

KodiWebPortal
KodiWebPortal
Owner April 2016 - Present

Kodi Web Portal is a web interface to browse, display, search and eventually download your Kodi multimedia content indexed. This web application is very light, without framework and dependencies. [0][1]

BeEF - The Browser Exploitation Framework
BeEF - The Browser Exploitation Framework
Contributor March 2013 - Present

Multi-contributions to the famous BeEF reference framework for XSS, via reverse-shell root modules for pfSense, m0n0wall, ZeroShell, etc. [0][1][2][3]

Publications & Contributions

DSI 2024, héros de l’IT - Avec Intel & Silicon

INTELVPRO Après un bref rappel des principaux types de menaces et du contexte propice à leur apparition, mise en scène d’un cas concret avec une attaque en temps réel dans un TGV, illustrant la vulnérabilité de certaines connexions de clavier et souris sans fil et les risques associés lors de l’évènement Silicon & Intel vPro. [1][2][3][4][5]

Shuck Hash before trying to Crack it

MISC128 Le « Hash Shucking » est une approche récente consistant à « éplucher » / « écailler » un hash ou jeton d’authentification vers un algorithme jugé plus faible et donc plus optimisé pour le cassage. Cette technique s’applique particulièrement bien pour les algorithmes reposant sur le DES, notamment les jetons NetNTLMv1. [1][2][3][4]

DisseXSSion d’un payload générique

MISC125 Les vulnérabilités XSS restent mal considérées et sous-évaluées. Les spécificités des navigateurs modernes ainsi que les contre-mesures applicatives complexifient la conception de payloads génériques. Cet article vise à présenter la dissection d’un payload dans un contexte (très) contraint et filtré rencontré lors d’un audit. [1][2][3]

JavaScript for Hackers: Learn to think like a hacker

J4H Gareth HEYES, chercheur chez PortSwigger et l’un des experts mondial incontesté de référence sur le Hacking via JavaScript (XSS, bypass-WAF, payloads, browsers SOP evasion), me mentionne dans les crédits de son ouvrage ainsi que sur l’incontournable XSS Cheat Sheet en ligne. [1][2]

Sécurité offensive : Manipulateurs et sans reproches

MENS143 Interview par le Télégramme/Mensuel de Rennes pour un dossier CyberSécurité : des entreprises laissent carte blanche à des hackers pour tester leur sécurité par la méthode offensive… Tour d’horizons des meilleures « intrusions physiques ».

Interview de ZDNet : Bug bounty, peut-on en vivre ?
ZDNet Aug 2020

ZDNET Pour ceux qui touchent à la sécurité informatique, le bug bounty peut apparaître comme une porte d’entrée alléchante : perspective de récompense financière et liberté de s’organiser, loin des contraintes du milieu professionnel. Mais ce rythme n’est pas forcément pour tout le monde.

Conférence : Journée Sécurité Min2Rien

MIN2RIEN Le réseau métier Min2rien organisait sa 16ème journée thématique Sécu. Une journée de conférences consacrée à la sécurité informatique. Le sujet abordé au cours de cette conférence : Les mots de passe ne suffisent plus, adoptez l’authentification-forte !

Interview de la plateforme de Bug Bounty Yogosha

YOGO Interview par l’équipe de la plateforme de Bug Bounty Yogosha sur l’activité de Bug Hunter de la série Rencontrez nos hackers.

Web authN / Password reset : REX de Bug Bounty

MISC98 Présentation de faiblesses communément observées lors de recherches de vulnérabilités dans le cadre de Bug Bounty publics et privés, à l’encontre des modules web d’authentification et de réinitialisation de mot de passe.

Tour d’horizon de l’authentification forte (MFA)

MISC98 L’authentification forte, 2FA, 3FA, MFA pour « Multi-Factor Authentication » se démocratise ces dernières années. Le simple couple « login/password » ne suffit plus, notamment pour les accès sensibles à privilèges. Mais de quels « facteurs » parle-t-on ?

pfSense : obtention d’un reverse-shell root via une XSS

MISC94 Les vulnérabilités XSS restent généralement sous-évaluées, inconsidérées, alors qu’elles permettent des méfaits d’une grande criticité. Le présent article détaille comment obtenir un reverse-shell root à partir d’une simple XSS GET via un cas concret : la distribution firewall-routeur pfSense 2.3.2.

UnSHc : déchiffrer des scripts Shell protégés par SHc

MISC89 Comment déchiffrer un script protégé par SHc ? Comment décrypter un fichier *.sh.x ? SHc fait-il bon usage de la cryptographie? UnSHc répond à ces questions : décortiquons son fonctionnement.

Techniques d'anti-indexation et de camouflage

GSM34 Il est assez aisé de se cacher sur l’Internet et de nombreuses techniques permettent de le faire. Se cacher ? Oui, mais de quoi et dans quel but ? Quels sont les principaux outils/techniques permettant de rester discret et de réduire, voire totalement privatiser vos informations ?

The Browser Hacker's Handbook

TBHH L’ouvrage de référence concernant l’exploitation de vulnérabilités liées aux navigateurs via le framework BeEF cite l’un de mes travaux et module développé : exploitation du firewall-routeur m0n0wall au travers d’un enchaînement XSS / CSRF / RCE pour obtenir un reverse-shell root sur la distribution.

ASafety : another Security Researcher blog...
ASafety 2012 - Present

ASAFETY ASafety me permet de présenter mes travaux personnels, mes recherches, contributions diverses et variées à la sphère de la sécurité, des projets en développement, ainsi que des « advisory » de vulnérabilités décelées notamment au cours d’audits, Bug Bounty et CTFs.

Achievements & CVEs

Membre de l’association, création, rédaction de solutions et résolution de multiples challenges sur la plateforme d’entrainement au Hacking Root-Me.org avec un classement dans les 200 premiers sur +250 000 membres.
Participation gracieuse au Bug Bounty Solidaire Hack4Values (Live Hacking Event / LHE au Ministère de l’économie et de la finance à Bercy) pour sécuriser des ONG (SOS Méditerranée / Médecins Sans Frontières / Handicap International / Action Contre la Faim), en terminant 3ème en collaboration avec mon cher Jo au classement général, tout en décrochant le trophée du Rapport de vulnérabilité le plus qualitatif et le mieux écrit. [1][2][3][4]
Participation au Bug Bounty YesWeHack de l’évènement BattleShip2023 (Live Hacking Event / LHE) en terminant 2ème au classement général.
Participation au Bug Bounty de la NuitDuHack / LeHack 2019 en terminant 3ème au classement général.
Participation au Bug Bounty du Forum International de la Cybersécurité (FIC) 2019 en terminant 7ème au classement général.
Participation au Bug Bounty de la NuitDuHack / LeHack 2018 en terminant 2ème au classement général.
Remote root Command Execution (RCE) / Cross-Site Request Forgery (CSRF) / Cross-Site Scripting (XSS) on pfSense 2.0.1 then 2.3.2 opensource Unix-based firewall/router distribution. [1][2][3][4][5][6][7][8][9][10][11]
Remote Command Execution (RCE) / Cross-Site Request Forgery (CSRF) / Cross-Site Scripting (XSS) on IPFire < 2.19 Update Core 101 opensource Unix-based firewall/router distribution. [1][2][3][4][5][6][7][8][9][10][11][12]
Remote Command Execution (RCE) & Cross-Site Scripting (XSS) on IPCop 2.1.5 opensource Unix-based firewall/router distribution. [1][2][3][4][5]
Multiple Cross-Site Scripting (XSS) & Cross-Request Forgery (CSRF) on Unix-based firewall/router distribution Smoothwall Express 3.1 and 3.0 SP3. [1][2][3]
Local File Disclosure to Remote Command Execution (RCE) on ZeroShell <=2.0.RC2 Unix-based firewall/router distribution. [1][2][3][4][5][6][7][8][9]
Remote root Command Execution (RCE) / Cross-Site Request Forgery (CSRF) on m0n0wall 1.33 opensource Unix-based firewall/router distribution. [1][2][3][4][5]

Acknowledgements & Hall of Fame

Google Bughunter Hall of Fame / Honorable Mentions

United Nations Information Security Hall of Fame

EFF.org Security Hall of Fame

eBay Security Acknowledgement

AT&T Bug Bounty Hall of Fame

Oracle Critical Patch Update Advisory

CERN Computer Security Information Hall of Fame / Kudos

Microsoft Security Researcher Acknowledgments for Microsoft Online Services

Mozilla Web And Services Bug Bounty Hall of Fame

Contributions à la sécurité de services de la NASA

Acknowledgements for Red Hat online service

Adobe Acknowledgements

BugCrowd Bug Bounty Hall of Fame

Contributions à la sécurité de Cisco

Contributions à la sécurité de services en ligne de CheckPoint

Contributions à la sécurité de services en ligne de Fortinet

Contributions à la sécurité de services en ligne de Synology

Contributions à la sécurité de services en ligne de OpenLDAP - Samba

CERT-EU Hall Of Fame

Contributions à la sécurité Java