Basé à Genève : sécurité offensive et R&D, développement d'exploits, recherche 0day, hacking matériel/firmware et forensique numérique. Au service d'entités gouvernementales et d'entreprises exigeant une discrétion absolue.
De la logique haut niveau à l'analyse des transistors.
Développement d'outils offensifs sur mesure et d'exploits fonctionnels pour les agences autorisées. Recherche de vulnérabilités 0day. Tests d'intrusion standards et audit de code source (C/C++/.Net, PHP, Java, Javascript/Typescript, Python, ...) avec une profondeur de niveau chercheur.
Tests de sécurité pour IoT, routeurs et appareils. Analyse bas niveau incluant l'extraction mémoire (chip-off), le glitching (CPU/Alimentation) pour contourner les protections matérielles, l'extraction et la rétro-ingénierie de firmware, et des analyses de canaux auxiliaires (SPA/DPA).
Analyse de protocoles inconnus et cassage d'algorithmes cryptographiques. Tests de résilience contre les attaques par brouillage. Rétro-ingénierie de stacks radio pour identifier des failles et vecteurs exploitables.
Récupération après sinistre et analyse forensique pour tracer les vecteurs d'attaque, supprimer les backdoors et tenter de récupérer des données après ransomware. Architecture réseau sécurisée, configuration WAF et planification pare-feu pour une résilience maximale.
La recherche est l'épine dorsale de Hacking Corporation. Au-delà des audits standards, je mène des recherches approfondies sur les protocoles et les infrastructures.
Étude de Cas : Interception GSM. Développement d'une fausse station de base (BTS) opérationnelle couplé à un faux Mobile MS (téléphone), en s'appuyant sur plusieurs projets open source. En cassant la clé de chiffrement A5/1 en temps réel et en la réutilisant sur le vrai réseau, j'ai démontré la capacité d'intercepter les SMS (spécifiquement les OTP), permettant le piratage de comptes majeurs comme Facebook, X et Gmail ; l'attaque a ensuite été présentée dans plusieurs conférences de sécurité.
Étude de Cas : Billetterie Transport Suisse. Rétro-ingénierie du protocole de paiement utilisé dans plusieurs cantons (Genève, Vaud, Fribourg, ...) : faille rendant l'achat de billets à CHF 0 possible. Carte à puce maison avec MCU et composants électroniques, reconstruction du protocole sur la base de signaux bas niveau, PoC aussi simple qu'insérer la carte et “payer”. Résultats présentés aux Transports Publics Genevois (TPG) et à IEM Group (fournisseur de la solution de paiement et du firmware smartcard).
Échantillon public. Les rapports détaillés et autres cas restent sous NDA.
Exploit publié 18h après la publication du correctif, utilisant un shellcode fait maison avec découverte dynamique des offsets, inspiré des techniques de la scène virus.
Injection SQL non authentifiée dans autherror.cfm (paramètre errorcode) : l'erreur elle-même servait de vecteur, permettant manipulations de base et contournement d'authentification.
Authentification incorrecte dans le service HNDS exposant des fonctions de support ; enchaînement de bugs aboutissant à un shell root distant, avec ~800'000 clients Swisscom exposés à une compromission de type worm, c’est-à-dire pouvant se propager automatiquement.
Les box Horizon HD vendues par Unitymedia, UPC Cablecom et d'autres FAI Liberty Global utilisaient des clés WPA2 prévisibles dérivées du SSID ; la clé Wi-Fi par défaut se calculait hors ligne en quelques secondes. PoC validé et correctif coordonné.
Mauvaise résolution de lien (CWE-59) dans Microsoft 365 Apps for Enterprise, corrigée en mars 2024 ; CVSS 7.8 avec impact élevé sur confidentialité et intégrité.
Dans cette industrie, plus il y a d'intervenants, plus le risque est élevé. Je suis le seul gestionnaire de votre dossier. Pas de juniors, pas de sous-traitance. Vos données ne quittent jamais mon environnement chiffré.
Actif en cybersécurité depuis 2003. Fondateur de Hacking Corporation Sàrl en 2014. Mon expertise s'étend des systèmes hérités aux architectures cloud modernes, comblant le fossé entre la sécurité matérielle et logicielle.
A participé à de nombreux concours CTF avec Routards (FR) et Sexy Pandas (ES). Meilleur résultat : 2e place avec Routards au DEF CON 18 CTF à Las Vegas.
Notoriété acquise vers 2003 après la publication d’un exploit 1-day détaillé pour IIS 5.0 WebDAV (CVE-2003-0109). Depuis, recherche technique approfondie et développement d’exploits.
Vainqueur du Honeynet Project Forensic Challenge #1 (PCAP Attack Trace), première place avec reconstruction complète de la trace et récit d'attaque.
Débuts marqués par l'obtention de CCNA et CISSP, renforçant la recherche offensive par de solides bases réseau et sécurité.
Disponible pour des missions sur site ou à distance, selon les besoins de la situation.
Carouge, Geneva
Suisse
Clé PGP disponible en dessous
WhatsApp/Threema/Voice
© 2014—2025 Hacking Corporation Sàrl. Tous droits réservés.