My profile picture

Research, Build, Resist.

Salut 👋, je suis Eban, dĂ©veloppeur web et designer.

Je suis un étudiant et, en parallÚle, freelance dans le domaine du développement et du design web. Je crois en la puissance de la technologie pour catalyser un changement radical.

Crafting projects

projets sur lesquels je travaille

Building movements

organisations dans lesquelles j’ai Ă©tĂ© impliquĂ©

Bytes of insight

articles que j’ai Ă©crit

Article cover

Sous les pavĂ©s, le gaz, enquĂȘte sur un scandale sanitaire d’État

L'odeur, les cris, la peur, le bruit, les pleurs
 Chaque sens me rappelle ces sons d'explosions, la vue de la cohue, cette angoisse qui vous terrasse. Ceci est le rĂ©cit traumatique de nombre de nos camarades que nous avons pu recueillir. Plus que jamais en France, l’État a fait une utilisation dĂ©mesurĂ©e des gaz dits lacrymogĂšnes, empoisonnant et traumatisant sciemment la population.

Article cover

Un malware, un cochon et un APT chinois

Par un heureux hasard, un fichier nommĂ© libudev.so, apparemment malveillant, est apparu dans notre dossier TĂ©lĂ©chargements, nous avons donc voulu en savoir plus. Entre reverse engineering, analyse rĂ©seau et OSINT, c’est cette quĂȘte d’information qui nous mĂšnera Ă  dĂ©couvrir un mystĂ©rieux pirate, vouant une adoration Ă  ses cochons, que nous allons relater dans cet article. Notre premier rĂ©flexe Ă  la vue de ce supposĂ© malware est de le scanner dans un logiciel antivirus (VirusTotal). Le rĂ©sultat est sans appel, de nombreux Ă©diteurs d'antivirus dĂ©tectent ce malware et le nomment, "XorDDoS".

Article cover

Log4j, une vulnérabilité d'une ampleur inédite

Le 9 dĂ©cembre 2021, la publication d'une vulnĂ©rabilitĂ© 0 day baptisĂ©e Log4Shell (CVE-2021-44228) a Ă©branlĂ© le petit monde de la sĂ©curitĂ© informatique, nous tacherons de comprendre son fonctionnement et comment s'en prĂ©munir dans cet article. Log4j2 est une bibliothĂšque Java permettant de gĂ©nĂ©rer des logs, c'est comme le Port-Salut, c'est Ă©crit dessus 😉. Cette bibliothĂšque est extrĂȘmement utilisĂ© par de nombreuses entreprises, comme, pour ne citer qu'elles, Apple, Steam, Twitter, Amazon, Tesla ou encore Microsoft. Le problĂšme est qu'une vulnĂ©rabilitĂ© a Ă©tĂ© dĂ©couverte sur ce logiciel. Cette vulnĂ©rabilitĂ© Ă©tait passĂ©e jusqu'alors inaperçue, le 9 dĂ©cembre un utilisateur de Github, wcc526, interroge l'auteur d'une pull request corrigeant cette faille Ă  propos de celle ci. S'ensuit la publication d'une CVE et d'un Proof Of Concept.

Article cover

Pegasus, à la croisée du technique et du politique

Le 18 juillet 2021 Ă  19h, Amnesty International rĂ©vĂšle dans une enquĂȘte en collaboration avec Forbidden Stories que le logiciel Pegasus, Ă©ditĂ© par la sociĂ©tĂ© israĂ©lienne NSO Group, a Ă©tĂ© utilisĂ© Ă  des fins d'espionnage contre des militants politiques, des journalistes, des membre d'ONG etc. Nous analyserons dans cet article l'aspect technique du spyware Pegasus dans sa version pour iOS.

Article cover

Les version oubliées du protocole IP

On connait tous IPv4 et IPv6 qui sont deux protocoles largement répandus, dans cet article nous allons explorer les versions méconnues du protocole Internet.

Let's connect!

Je suis toujours ouvert à de nouvelles opportunités, collaborations et discussions. N'hésitez pas à me contacter via le bot ou via les informations de contact ci-dessous.