Foll Cédric

Foll Cédric

Directeur général délégué au numérique - Université de Lille

100 article(s)
Description

Diplômé de l’INSA de Rouen en génie mathématique, Cédric Foll a commencé sa carrière en réalisant des tests d'intrusion avant de devenir ingénieur sécurité puis RSSI du ministère de l’Éducation nationale. Aujourd’hui directeur des infrastructures numériques de l’université de Lille, il reste passionné par la sécurité des systèmes d’information et enseigne cette discipline en école d'ingénieur et master. Il coorganise depuis 2018 la conférence anglophone Pass The Salt, rassemblant les experts de la sécurité et de l'open source.

Lecteur de MISC depuis le premier numéro, il commence à rédiger des articles avant de rejoindre l’équipe éditoriale en 2010. De 2014 à 2023, il est rédacteur en chef de MISC succédant à Frédéric Raynal, avant de laisser sa place à Guillaume Valadon.

Signature
Directeur général délégué au numérique - Université de Lille
Photo
foll-cedric
Articles de l'auteur

Outils de sécurité : la préface du guide pour évaluer la sécurité de vos réseaux et applications

Magazine
Marque
MISC
HS n°
Numéro
11
Mois de parution
juin 2015
Spécialité(s)
Résumé

« Why do you need Japanese steel ?— I have vermin to kill.— You must have big rats if you need Hattori Hanzo's steel.— Huge » [1]

Pour ce premier mook [2] de MISC, nous avons décidé d’aborder les outils de sécurité sous un angle un peu original. Nous avons présenté dans les différents numéros la plupart des logiciels indispensables aux « red team » comme aux « blue team ». Si vous êtes lecteur de longue date vous connaissez déjà tout un outillage pour auditer un réseau, des applications, réaliser des recherches sur un disque, détecter des activités malveillantes...

Édito : L'univers a besoin que tout soit observé, de peur de cesser d'exister [1]

Magazine
Marque
MISC
Numéro
79
Mois de parution
mai 2015
Résumé

La cité d’Ankh-Morpork gazouillait depuis quelques jours en raison de la rumeur d’une nouvelle loi d’Havelock Vétérini, le tyran bienveillant. Cette loi baptisée « sous surveillance amicale » prévoyait le déploiement de mystérieuses boîtes octarines [2] dans toute la ville, capables d’écouter n’importe quelle conversation de la cité, afin de détecter tous les complots ourdis contre le praticien. Officieusement, elles pourraient aussi servir à distraire le guet lors de longues soirées d’hiver.

Édito : let TLS_Implementation = OCamL

Magazine
Marque
MISC
Numéro
75
Mois de parution
septembre 2014
Résumé

Lorsque nous expliquerons à nos enfants qu’au début des années 2000 il n’était pas rare de relever ses mails au travers de flux sans chiffrement, ils nous regarderont avec un mélange d’incrédulité et de dédain. Nous sommes certainement la dernière génération à associer dans un réflexe pavlovien protocoles de messagerie à “ports TCP 110 et 143”. Certains de mes jeunes collègues ne savent même pas à quoi correspond le port 23.

Introduction au dossier : Scada, c’est plus fort que toi

Magazine
Marque
MISC
Numéro
74
Mois de parution
juillet 2014
Spécialité(s)
Résumé

Faire un dossier sur les réseaux industriels avait tout de l’arlésienne pour MISC. Cela fait des années que nous remettions régulièrement le sujet sur la table en réunion de rédaction sans réussir à trouver suffisamment d’auteurs motivés et calés sur le sujet pour avoir matière à faire un dossier sur la question.

Introduction au dossier : Les challenges de sécurité : c’est plus fort que toi ! [1]

Magazine
Marque
MISC
Numéro
73
Mois de parution
mai 2014
Spécialité(s)
Résumé

Du jeune padawan au jedi accompli, nous avons certainement tous des souvenirs émus de nos soirées passées sur des challenges de sécurité. Qui parmi vous n’a pas perdu quelques nuits à taquiner du crackme à coup d’ollydbg et d’IDA Pro, à bruteforcer les adresses de retour sur la pile ? Ou encore à relire pour la quinzième fois le célèbre “Éviter les failles de sécurité dès le développement d'une application : les chaînes de format” [2] sans réussir à dompter totalement le %n?

Introduction au dossier : Les dénis de service, l’attaque informatique à la portée des caniches

Magazine
Marque
MISC
Numéro
72
Mois de parution
mars 2014
Spécialité(s)
Résumé

Il n'est pas simple de définir correctement ce qu'est exactement un déni de service. Tout simplement parce qu'il y en a une infinité. La cible peut-être le service à un utilisateur, un logiciel client, un logiciel serveur, une machine complète, voire un ou plusieurs réseaux. L'attaque peut parfois n'être qu'un simple octet qui titille le bogue d'une application qui plantera.

Introduction au dossier : TLS/SSL: do you wanna crypt to nite?

Magazine
Marque
MISC
Numéro
71
Mois de parution
janvier 2014
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur les programmes de surveillance de la NSA, plus personne n’oserait sérieusement affirmer que chiffrer les flux de données transitant sur Internet est optionnel. Internet est massivement surveillé, toute communication est susceptible d’être enregistrée, analysée ou encore consignée pendant des années. Ce n’est plus une crainte, c’est un fait.

Édito : Yes we scan !

Magazine
Marque
MISC
Numéro
70
Mois de parution
novembre 2013
Résumé

Comme certainement beaucoup de lecteurs de MISC, j’ai suivi le feuilleton des péripéties estivales d’Edward Snowden avec beaucoup de gourmandise. Depuis la fin de la saga Harry Potter, jamais je n’avais eu plus hâte de découvrir les nouveaux épisodes d’une série.