$ whoami
Informations | Personnelles |
---|---|
Prénom | Dimitrije |
Nom | Djokic |
Naissance | 1997 |
Localisation | Paris |
Etudes
- 2015 : Baccalauréat Scientifique - SI (Sciences de l'Ingénieur)
- 2015-2017 : Classe Préparatoire aux Grandes Ecoles - PSI* (Physique, Sciences Industrielles)
- 2020 : Diplômé Ingénieur de l'École Supérieure d'Ingénieurs Léonard de Vinci - IBO (Informatique, Big data et Objets connectés)
Expérience professionnelle
Optimisation et automatisation du cassage de mots de passe stage
Orange Châtillon, France (04/2019 - 08/2019)
- Mise en place de l'environnement de travail : serveur dédié avec logiciel dédié
- Prise en main des différents types de hash rencontrés par l'équipe (
MD5
,NTLM
,md5crypt
,sha512crypt
,bcrypt
). - Prise en main des différents outils utilisés pour la récupération des mots de passe :
hashcat
etJohn the Ripper
. - Prise en main des différentes approches : attaque wordlist, attaque bruteforce, utilisation de rules & masques.
Résultat final : création d'un script bash prenant une liste de hash en entrée, reconnaissant automatiquement le type de hash, et en fonction du hash, lançant différentes attaques et générant une wordlist à la volée.
Vulnérabilités possibles des modules IoT implémentés dans un environnement urbain stage
Orange Cyberdéfense Rennes, France (03/2020 - 09/2020)
- Réalisation d'une ville connectée modèle/miniature.
- Mise en place et attaque d'un module radio 433 MHz avec un
HackRF One
. - Mise en place et attaque d'un lecteur / contrôle d'accès badge RFID à l'aide d'un
Proxmark v3
. - Dump du firmware d'un composant actif à travers le port de débogage en utilisant un
câble FTDI
. - Installation et attaque d'un réseau LoRaWAN utilisé pour centraliser les données de parking en utilisant
Universal Radio Hacker
.
Consultant Cybersécurité
Risk & Co Levallois-Perret (10/2020 - Maintenant)
En tant qu'ingénieur en cybersécurité, j'ai participé à de multiples audits de cybersécurité à travers le monde (France, Pays-Bas, États-Unis, Royaume-Uni, Brésil).
Cela m'a donné l'opportunité d'être choisi comme auditeur principal pour des audits de cybersécurité sur site en Ouganda, et d'être l'une des deux seules personnes envoyées sur site pour l'audit d'une plateforme offshore.
Les audits comprenaient, dans la mesure du possible, des audits de conformité, des audits de configuration, des révisions d'architecture, des tests d'intrusion et des interviews de l'équipe technique.
En fait, travaillant principalement dans des environnements industriels, les tests de pénétration et les preuves de concept n'ont pas toujours été la norme, mais une bonne connaissance de ce qui est possible est nécessaire pour informer correctement nos clients.
Le résultat final est un rapport final rassemblant toutes les découvertes (qu'il s'agisse de vulnérabilités réelles ou d'informations sur les bonnes pratiques), leur risque potentiel et leur atténuation sous la forme de recommandations et d'un plan d'action.