L'architecture souveraine commence par l'analyse des ruines.
Depuis mon Master MSI et mes premières analyses de piratages d'État, je documente les points de rupture des systèmes. Ce ne sont pas des théories, mais des retours d'expérience issus de plus de 20 ans de pratique en sécurisation et maintenance numérique, forgée au sein de structures comme SFR, La Poste et en tant qu'indépendant.
ARCHIVE_ID: IE_2017_HT
#EXPLOIT_STUDY : LE CAS HACKING TEAM
CAS D'ÉCOLE PRÉFECTORAL
Présenté lors des 9e journées de l'Intelligence Économique. Analyse chirurgicale du piratage d'une société de surveillance d'État par le hacker Phineas Fisher.
// RECONSTRUCTION_CHRONOLOGIQUE
> VECTOR: No-Log VPN & Vulnerable Jenkins Instance
> LATERAL_MOVEMENT: Extraction de credentials via faux emails internes
> LESSON: La sécurité périmétrique est morte. La confiance doit être nulle (Zero Trust).
ARCHIVE_ID: AI_2025_INJ
#AI_SECURITY : INJECTION INDIRECTE
SÉVÉRITÉ: CRITIQUE
Analyse des vecteurs d'attaque sur les agents IA connectés. Comment un simple commentaire caché dans une page web peut prendre le contrôle d'un assistant LLM.
// ATTACK_VECTOR_ANALYSIS
> EXPLOIT: Hijacking des instructions système via le contexte de recherche
> RISK: Exfiltration de données privées vers des serveurs tiers
> DEFENSE: Sanitisation stricte des entrées et isolation des agents (Sandbox)
#03 : Bugs de logique en architecture PHP
SÉVÉRITÉ: MOYENNE
Retour d'expérience sur la sécurisation des routeurs Flat PHP face aux attaques par traversée de répertoire (Directory Traversal). L'importance d'une validation rigoureuse des paramètres d'URL pour protéger la structure des fichiers et assurer la conformité RGPD.