Développeur, geek, linuxien et hacker Adelin PIAU Études
Transcription
Développeur, geek, linuxien et hacker Adelin PIAU Études
Développeur,geek,linuxienethacker AdelinPIAU [email protected] CléGPG4104B346(http://adelin.piau.free.fr/key.asc) 06.85.20.50.97 Saint-Malo/Rennes/Nantes 28ans PermisB Mescodessourceslibres:https://github.com/oros42 Études: 2016:Obtentionde«CertifiedEthicalHacker» 2015:Formationensécuritéinformatique:CertifiedEthicalHackerV8 2010:ObtentiondelaLicenceProfessionnelleSystèmesinformatiquesetlogiciels 2009:ObtentionduDUTinformatiqueoptionInformatiqueetGénieInformatique 2007:ObtentionduBACSTIgénieélectroniqueavecmentionassezbien Expériences: Depuis2016:Auto-entrepreneur. 2011à2015:EnCDIauseind'Aragon-eRH(http://www.aragon-erh.com/),développeurPHP (frontofficeetbackoffice),admin-systèmede60serveursGnu/Linuxethackerwhitehatpour sécuriserlesoutilsdéveloppésparlasociété. Octobreàdécembre2010:CDDentantquedéveloppeurJavasurlaplateformeOrbisGIS (http://orbisgis.org)auseindel'InstitutdeRechercheenSciencesetTechniquesdelaVille (CNRS).Lamissionétaitdefaireévoluerl'interfaceutilisateur. Maiàseptembre2010:Stageauseindel'InstitutdeRechercheenSciencesetTechniquesde laVille(CNRS).Sujet:développementd'unelibrairiedetriangulationdeDelaunayenjavapour laplateformeOrbisGIS(http://orbisgis.org).Lebutfinalétantdemodéliserlesolde l'agglomérationnantaisepoursimulerlesécoulementsd'eaudepluie. Avrilàjuin2009:Stageauseindel'entrepriseBull.Sujet:étudesdesbasesdedonnées spatiales(MySQL,Oracle,PostGIS). Avril2008:Créationd'unsitewebcomplethttp://piau.architecte.free.fr Fin2006:Créationdemonpremiersitewebpersonnel. Depuisseptembre2006:Auseind'uneéquipesurinternet,modélisationd'objets3Dpourla créationd'unnouveaujeusurinternet,"Errare"(http://errare.sourceforge.net/). 2006:CréationetprogrammationdejeuxsurPC,encoproductionavecdesamis. Juin2005:Àlademanded'unesociétédedécoration,rendu3Dpourhabillerunpylônede relaistéléphoniqueenarbre. Autrescompétences Radioamateur:Licenceobtenuenjuin2014 PSCN1:(Preventionetsecoursciviquesdeniveau1)obtenuennovembre2007 Anglais:Capacitéàlireunedocumentationtechnique,rédigerunelettre,tenirune conversation. Cassestête:Bonnecapacitéàlesrésoudre Compétencesinformatiques: Langagesinformatique: Systèmesd'exploitation: Ada★★ Assembleur★ BasicsousMSDos★★ Bash★★★ Brainfuck★★ C/C++★★★ Flash★ Java★★★ Javascript★★★ MAXScript★★ MéthodeB★ Perl★ PHP★★★★ PureBasic★★ Python★★ Ruby★ SQL★★★ VBA★ XHTML/CSS★★★ GNU/Linux Windows MacOSX :langageutiliséquotidiennement Admin-système: Apache2 Fail2ban InstalationdecluserAWS Iptable Logwatch MySQL Nginx Nikto Nmap OpenSSH OpenSSL OpenVPN Rkhunter Wireshark Virtualisation: KVM/QEMU/Virsh VirtualBox VMwareServer Versionning: Subversion Git Éditeurs: SublimeText Éclipse Code::Blocks MicrosoftVisualStudio8 Basededonnées: MySQLetsonmodulespatial Oracleetsonmodulespatial PostGIS(PostgreSQLetsonmodulespatial) Framework: Zend(PHP) CakePHP(PHP) Node.js(Javascript) CMS(PHP): WordPress Joomla phpBB Librairies: jQuery(Javascript) Prototype(Javascript) OpenCV(Python,C++) OpenGL/WebGL(C++,Java,Javascript) Three.js(Javascript) Moteurdejeu3D Ogre(C++) Quake(C++,PureBasic) D.A.O.2Ds/3Ds: Blender 3Dsmax8 SolidWorks Gimp AdobePhotoshop Centresd'intérêts: D.A.O.3Ds,l'urbex,laprogrammation,lehacking,l'universdesBDdesciencesfictions,lesmangas, lesanimesjaponnais,lesnouvellestechnologies,leradioamateurisme,l'architecture,letai-chi. Hackerdéfinition: Lemondeduhackingestvraimenttrèsvaste.Seuleunepetitepartieestconnuedugrandpublic. Iln'yapasdedéfinitionscomplètesdestermeshackerethackingmaisvoiciuneapprochequeje partage: “ Hacking Dansunsenslarge,lebidouillageouhackingconcernelesactivitésvisantà détournerunobjetdesafonctionpremière.Lehackingapourfonctionderésoudre oud'aideràrésoudredesproblèmes,etceladansdenombreuxdomaines. [...] Hackers Derrièreletermehacker«secachentdesutilisateursàpart,quipréfèrentfouiller danslesentraillesd’unordinateurplutôtquesimplementl’utiliser».Lesmotivations principalesduhackersont«lapassion,lejeu,leplaisir,l’échangeetlepartage». ” Source:https://fr.wikipedia.org/wiki/Hacking Ilexisteplusieurstypesdehacker.Jefaispartidecequ'onappelleleshackerswhitehat. Cesontdeshackerséthiquesquifont,dansuncadrelégaleetavecl'autorisationdesadminsystèmes,destestsdesécuritéspourdéfendrelessystèmesd'information. L'objectifétantquedeshackersmalintentionnés(Blackhat)n'exploitentcesfailles. Chaquefoisquejelepeux,jesensibilisemonentourageàcesquestionsdesécurité.