Jonathan Brossard
Jonathan Brossard est Professeur Associé au Conservatoire National des Arts et Métiers (Paris, France), Enseignant-Chercheur au sein du laboratoire ISID du CEDRIC, enseignant plus particulièrement au sein de la Chaire de Cybersécurité. En parallele de ses activités Académiques, M. Brossard est créateur et Directeur Technique (CTO) de la startup MOABI, entreprise DeepTech régulièrement primée et plébiscitée par les industriels pour ses innovations technologiques. Expert en cybersécurité reconnu Mondialement, il a participé à plus de cinquante conférences à travers la Planète, avec des recherches originales. Il est l'inventeur de plusieurs brevets, et auteur de logiciels open-source dont le Witchcraft Compiler Collection (WCC) (disponible sous Debian, Ubuntu, Arch Linux, Kali Linux, ...), populaire auprès des experts en cybersécurité. Il a publié les premières attaques connues contre le logiciel de chiffrement Microsoft Bitlocker, ainsi que les premières attaques à distance ciblant Microsoft Windows 10 et le navigateur Web Microsoft Edge. Ses recherches sur la cyber-sécurité ont été reprises dans de nombreux médias internationaux, tels que Le Monde, le MIT Technology Review et Forbes Magazine, qui ont couvert son "Proof of Concept" de Malware Rakshasa (la première Backoor Firmware au Monde). Il participe régulièrement à la vulgarisation de la cybersécurité auprès du grand public, s'exprimant sur des sujets tels que le piratage de voitures, le piratage de l'Elysée par des services secrets étrangers ou en expertisant les documents rendus publics par Edward Snowden . Avant de rejoindre le CNAM, M. Brossard a travaillé en tant que Directeur de la Sécurité et Ingénieur Principal chez Salesforce (San Francisco, États-Unis). Il a également travaillé en Australie, en Inde et vécu au Brésil. M. Brossard est enfin reconnu comme Pionnier dans la communauté informatique Hexagonale pour avoir créé les conférences internationales pionnières de la cybersécurité en France que sont Hackito Ergo Sum (en 2009) et NoSuchCon (en 2013), ainsi qu'avoir été membre du /tmp/lab, premier Hackerspace en France (des 2009). Ancien élève du Lycée Louis le Grand, Pr. Brossard est Ingénieur Civil des Mines, également titulaire d'un Master en Intelligence Artificielle et Doctorant en Informatique au CNAM. Voir également sa thèse de Doctorat et ses profils sur ORCID, Github, Twitter ou Linkedin.
2024
Articles de conférence
- Introduction to Procedural Debugging through Binary Libification. In 18th USENIX WOOT Conference on Offensive Technologies, pages 17-25, USENIX Association, Philadelphia, PA, United States, 2024. www
2020
Brevets
Articles de conférence
- Automotive/IoT Network Exploits: From Static Analysis to Reliable Exploits. In RSA Conference, San Francisco, United States, 2020. www
- ATTAQUES CONTRE LES SUPPLY CHAINS, RANSOMWARE : DE LA NECESSITE DE NOUVEAUX PROCESSUS. In CESIN : Keynote 2020, Reims, France, 2020. www
- Reverse Engineering da Morte que Mata. In RoadSec Conference 2020, Sao Paolo, Brazil, 2020. www
Divers
2019
Articles de conférence
- Hardware Backdooring is practical. In Nullcon Conference 2019, Goa, India, 2019. www
2018
2017
Articles de conférence
- Silent Protest. In Shakacon Conference 2017, Honololu, Hawaii, United States, 2017. www
- Introduction to the Witchcraft Compiler Collection. In BSides San Francisco 2017, San Francisco (CA, USA), United States, 2017. www
Divers
- [SHA217/CCC] Silent Protest: DIY wearable protest network. , Recording from the SHA217 Conference, organised by the CCC. www
2016
Livres
- Witchcraft Compiler Collection : User Manual. UBM, 2016. www
Articles de conférence
- Introduction to the Witchcraft Compiler Collection. In DEFCON 24, Las Vegas, United States, 2016. www
- Introduction to the Witchcraft Compiler Collection. In Intel Security Conference (iSec) 2016, Hillsboro, United States, 2016. www
- Introduction to the Witchcraft Compiler Collection. In H2HC Conference 2016, Sao Paolo, Brazil, 2016. www
- The Witchcraft Compiler Collection : Towards Self Aware Computer Programs. In Blackhat Briefings (UK) 2016, London, United Kingdom, 2016. www
- Introduction to the Witchcraft Compiler Collection. In DEFCON 24, Las Vegas, United States, 2016. www
Divers
2015
Articles de conférence
- Hardware Backdooring is Practical. In Shakacon Conference 2015, Honololu, Hawaii, United States, 2015. www
- XXE defence(les)s in JDK XML parsers. In Blackhat USA, Las Vegas, United States, 2015. www
- SMB : Sharing more than your files... In Blackhat USA, Las Vegas, United States, 2015. www
- Filecry : the new age of XXE. In Blackhat USA, Las Vegas, United States, 2015. www
Divers
2014
2013
Articles de conférence
- Katsuni理论介绍以及在沙盒和软件仿真方面的应用. In Syscan 360 2013, Beijing (China), China, 2013. www
- Hardware Backdooring is Practical. In AusCERT, Brisbane (AU), Australia, 2013. www
- Sandboxing is (the) shit !. In Hackers to Hackers Conference (H2HC) 2013, Sao Paolo, Brazil, 2013. www
- Malware, Sandboxing and You : How Enterprise Malware and 0day detection is about to fail (again). In RUXCON Conference 2013, Melbourne (AUS), Australia, 2013. www
- An introduction to the Katsuni theorem and its application to sandboxing and software emulation. In Syscan Beijing, Beijin, Chine, China, 2013. www
Divers
2012
Articles de conférence
- Hardware Backdooring is practical. In Blackhat Briefings (USA) 2012, Las Vegas, United States, 2012. www
- Proprietary Protocols RCE : Research leads. In RUXCON Conference Sydney Monthly 2012, Sydney (AUSTRALIA), Australia, 2012. www
- Hardware Backdooring is Practical. In Intel Security Conference (iSec) 2012, Hillsboro, United States, 2012. www
- Hardware Backdooring is Practical. In Nullcon Conference 2012, Goa, India, 2012. www
- Hardware Backdooring is practical. In RUXCON Conference 2012, Melbourne (AUS), Australia, 2012. www
- Hardware Backdooring is practical. In Blackhat Briefings (USA) 2012, Las Vegas, United States, 2012. www
- Hardware Backdooring is Practical. In No Such Conference 2012, Paris, France, 2012. www
- Hardware Backdooring is practical. In DEFCON 20, Las Vegas, United States, 2012. www
- Post Memory Corruption Memory Analysis. In Chaos Communication Congress 2012, Berlin (DE), Germany, 2012. www
- Hardware Backdooring is Practical. In Blackhat USA, Las Vegas, United States, 2012. www
Divers
2011
Articles de conférence
- Post Memory Corruption Memory Analysis. In HITB Conference Kuala-Lumpur 2011, Kuala Lumpur, Malaysia, 2011. www
- Post Memory Corruption Memory Analysis. In RUXCON Conference 2011, Melbourne (AUS), Australia, 2011. www
- Post Memory Corruption Memory Analysis. In Kiwicon New Zealand 2011, Wellington, New Zealand, New Zealand, 2011. www
- Post Memory Corruption Memory Analysis. In Blackhat USA, Las Vegas, United States, 2011. www
Divers
Rapports
- Beyond Fuzzing : Exploit Automation with PMCMA. Technical Report, HITB, 2011.
2010
Articles de conférence
- Breaking virtualization by any means. In HITB Conference Kuala-Lumpur 2010, Kuala Lumpur, Malaysia, 2010. www
- Breaking Virtualization by switching the CPU to 8086 mode. In Hackito Ergo Sum 2010, Paris, France, 2010. www
- Generic exploitation of invalid memory writes. In Hackers to Hackers Conference (H2HC) 2010, Sao Paolo, Brazil, 2010. www
- Breaking virtualization by switching the cpu to virtual 8086 mode. In RUXCON Conference 2010, Melbourne (AUS), Australia, 2010. www
- Breaking Virtualization by switching to Virtual 8086 mode. In HITB Conference Amsterdam 2010, Amsterdam (NETHERLANDS), Netherlands, 2010. www
- Breaking Virtualization by switching the CPU to 8086 mode. In HITB Conference Kuala-Lumpur 2010, Kuala Lumpur, Malaysia, 2010. www
2009
Articles de conférence
- PreBoot Authentication Password Cracking on a budget. In Hackers to Hackers Conference (H2HC) 2009, Sao Paolo, Brazil, 2009. www
- Zero crypto attacks against preboot authentication passwords. In Telecomix Conference 2009, Goteberg, Sweden, 2009. www
Divers
2008
Articles de conférence
- Bypassing pre-boot authentication passwords by instrumenting the BIOS keyboard buffer. In DEFCON 16, Las Vegas, United States, 2008. www
- Bypassing pre-boot authentication passwords by instrumenting the BIOS keyboard buffer. In DEFCON 16, Las Vegas, United States, 2008. www
- Reverse Engineering for exploit writers. In ClubHack, Pune, India, India, 2008. www