Mes Projets Cybersécurité & Tech

Tous mes projets sont réalisés dans un cadre pédagogique, contrôlé et légal.
Le but n'est jamais de nuire, mais d'apprendre et de comprendre les mécanismes de sécurité.


🗜 Étude d'une zip bomb

Objectifs du projet

J'ai étudié le principe d'une zip bomb pour comprendre les mécanismes de déni de service basés sur la décompression.

Ce que j'ai appris

Résultat

Cela m'a permis de comprendre comment des fichiers apparemment inoffensifs peuvent provoquer un déni de service et comment s'en protéger.


🔐 Étude des attaques par force brute (Hydra)

Contexte d'apprentissage

Utilisation d'Hydra en environnement de laboratoire contrôlé pour comprendre les attaques par dictionnaire.

Connaissances acquises

Application pratique

Cette expérience m'a permis de comprendre concrètement pourquoi la sécurité des mots de passe est cruciale.


🌐 Analyse réseau avec Wireshark

Découverte de l'analyse réseau

Wireshark m'a ouvert les portes de l'analyse de trafic réseau en temps réel.

Compétences développées

Bénéfice

Cette pratique me permet de visualiser concrètement ce qui se passe "sous le capot" d'Internet.


🧪 Sécurité web et vulnérabilités

Vulnérabilités étudiées

Objectifs pédagogiques

Vision

Cette formation me prépare à devenir un développeur conscient des enjeux de sécurité.


💉 Étude approfondie des injections SQL

Vue d'ensemble

Les injections SQL (SQLi) représentent l'une des vulnérabilités les plus critiques dans la sécurité web. J'ai étudié ces failles en profondeur pour comprendre leurs mécanismes et apprendre à m'en protéger en tant que futur développeur.

Classification des failles (du plus simple au plus complexe)

1. Injection de base (Simple String Injection)

Niveau de complexité : Faible

La plus fondamentale des failles SQL. L'attaquant insère directement du code SQL dans une entrée utilisateur non sécurisée.

2. Injection UNION-based

Niveau de complexité : Moyen

Utilisation de l'opérateur UNION pour combiner des requêtes et extraire des données supplémentaires.

3. Injection Error-based

Niveau de complexité : Moyen

Exploitation des messages d'erreur SQL pour extraire des informations sur la structure de la base de données.

4. Injection Blind (Boolean-based)

Niveau de complexité : Élevé

Aucune donnée n'est retournée directement. L'attaquant infère les informations en posant des questions vraies ou fausses.

5. Injection Blind (Time-based)

Niveau de complexité : Très élevé

Variante utilisant des fonctions de délai pour mesurer le temps de réponse et déduire si une condition est vraie.

6. Injection Out-of-band

Niveau de complexité : Très élevé

Forcer la base de données à envoyer des données via un canal externe (DNS, email) quand les canaux normaux sont bloqués.

7. Injection Stacked Queries

Niveau de complexité : Très élevé

Enchaînement de plusieurs requêtes dans une seule injection pour exécuter des commandes multiples.

8. Injection Second-order

Niveau de complexité : Extrêmement élevé

La plus sophistiquée : l'injection n'est pas immédiate mais se produit via des données stockées réutilisées ultérieurement.

Protections étudiées

Dans le cadre de mon apprentissage, j'ai également étudié les contre-mesures essentielles :

Impact sur ma formation

Cette étude approfondie des injections SQL me permet de :


🐍 Développement de scripts Python

Projets réalisés

Scripts de cryptographie

Simulations d'attaques

Scanner de ports TCP

Compétences acquises

Objectif professionnel

Ces projets nourrissent mon ambition de devenir pentester ou ingénieur sécurité.


🎯 Prochaines étapes : Approfondir mes connaissances en pentesting et obtenir des certifications en cybersécurité.