Nicolas S.

Nicolas S.

Gland VD, Waadt, Schweiz
1836 Follower:innen 500+ Kontakte

Info

Software engineering manager with proven track record in building and managing teams to…

Aktivitäten

Anmelden, um alle Aktivitäten zu sehen

Berufserfahrung

Ausbildung

  • EPFL Grafik

    EPFL (École polytechnique fédérale de Lausanne)

    Awarded the prize of the Best Academic Achievement (highest GPA, 5.39 / 6)

    Thesis: "Open Banking Opportunities for Swissquote", 5.5 / 6

    EPFL EMBA https://emba.epfl.ch/
    a top 2% business school worldwide
    https://actu.epfl.ch/news/amba-re-accredition-for-the-epfl-emba/

  • Thesis: "Renseignement criminel à partir de messages électroniques frauduleux" 5.8 / 6

    Travail récompensée par le Prix des Experts

    Formation financière et bancaire reconnue par Genève Place financière.

    https://www.he-arc.ch/gestion/mas-lce

  • Informatique logiciel

    Thesis: "Outil de recherche et de visualisation à partir de méta-données pour Mac OS X"

  • Software security, Web applications security, Theoretical computer science, ...

  • Sociologie, anthropologie, statistiques, sciences politiques, ...

Bescheinigungen und Zertifikate

Ehrenamt

  • Gardien de cabane de montagne

    UPA 10 - Union des Patrouilleurs Alpins

    1 Monat

    Environment

    Gardienné pendant une semaine la Cabane de Plan Névé, à 2262m dans le massif des Muverans.

Veröffentlichungen

  • Parsing JSON is a Minefield

    SoftShake 2016, Geneva

    JSON is not a data format you can rely on blindly. I've demonstrated this by showing that the standard definition is spread out over at least six different documents, that the latest and most complete document, RFC-7159, is imprecise and contradictory, and by crafting test files that out of over 30 parsers, no two parsers parsed the same set of documents the same way.

    In the process of inspecting parser results, I also discovered that json_checker.c from json.org did reject valid JSON…

    JSON is not a data format you can rely on blindly. I've demonstrated this by showing that the standard definition is spread out over at least six different documents, that the latest and most complete document, RFC-7159, is imprecise and contradictory, and by crafting test files that out of over 30 parsers, no two parsers parsed the same set of documents the same way.

    In the process of inspecting parser results, I also discovered that json_checker.c from json.org did reject valid JSON [0e1], which certainly doesn't help users to know what's right or wrong. In a general way, many parsers authors like to brag about how right is their parsers (including myself), but there's no way to assess their quality since references are debatable and existing test suites are generally poor.

    So, I wrote yet another JSON parser which will parse or reject JSON document according to my understanding of RFC 7159.

    Veröffentlichung anzeigen
  • Time and Computers

    SoftShake 2015, Geneva

    Une seconde après le 2015-06-30 23:59, il n'était pas 2015-07-01 00:00 mais 2015-06-30 23:60. En effet, le Bureau International des Poids et Mesures (BIPM) a, comme presque chaque année, décidé d'ajouter une seconde intercalaire au temps civil international (UTC) pour tenir compte du ralentissement de la rotation de la terre.

    L'ajout de cette seconde pose d'importants problèmes de programmation et de synchronisation. Plusieurs places de bourse suspendent ainsi les échanges autour de la…

    Une seconde après le 2015-06-30 23:59, il n'était pas 2015-07-01 00:00 mais 2015-06-30 23:60. En effet, le Bureau International des Poids et Mesures (BIPM) a, comme presque chaque année, décidé d'ajouter une seconde intercalaire au temps civil international (UTC) pour tenir compte du ralentissement de la rotation de la terre.

    L'ajout de cette seconde pose d'importants problèmes de programmation et de synchronisation. Plusieurs places de bourse suspendent ainsi les échanges autour de la seconde fatidique. Cette seconde intercalaire est passablement contestée, au point que l'Union International des Télécommunication (UIT) se réunira en novembre à Genève pour décider ou non de sa suppression. Si tel est le cas, d'autres problèmes risquent alors de survenir. Dans quelques siècles, il pourrait faire nuit à midi !

    Cette réunion de l'UIT est l'occasion d'examiner comment les systèmes informatiques gèrent cette seconde intercalaire, comment les ordinateurs synchronisent leurs horloges (NTP), quelles sont les horloges de références, comment sont gérés les fuseaux horaires et l'heure d'été, quelles erreurs de programmation éviter (distinction date et durée), etc. Les exemples seront basés sur l'environnement Unix / OS X.

    Veröffentlichung anzeigen
  • I � Unicode

    SoftShake 2014, Geneva

    Quel programmeur ne s’est jamais arraché les cheveux sur un problème d’encodage de caractères ? Cette présentation vous propose de lever le mystère sur une partie de l’informatique omniprésente et pourtant trop souvent mal comprise. Attention, nous n’hésiterons pas à descendre en dessous du niveau de la mer pour plonger dans les octets les plus obscurs.

    Dans la première partie, nous évoquerons les origines de l’informatique moderne, la naissance de l’ASCII 7-bits et les différents…

    Quel programmeur ne s’est jamais arraché les cheveux sur un problème d’encodage de caractères ? Cette présentation vous propose de lever le mystère sur une partie de l’informatique omniprésente et pourtant trop souvent mal comprise. Attention, nous n’hésiterons pas à descendre en dessous du niveau de la mer pour plonger dans les octets les plus obscurs.

    Dans la première partie, nous évoquerons les origines de l’informatique moderne, la naissance de l’ASCII 7-bits et les différents encodages utilisés jusqu’à l’apparition d’Unicode. Nous discuterons des relations entre texte, caractère, police, symbole, emoji etc. Nous verrons différentes manières d’encoder de l’Unicode et plus particulièrement UTF-8, qui est l’encodage dominant aujourd’hui.

    Dans la deuxième partie, nous examinerons de manière pratique comment gérer les caractères Unicode dans différents langages tels que C, Java, Python, JavaScript, Objective-C ou Swift. Nous verrons aussi comment éviter les erreurs d’encodage les plus courantes dans les emails et dans les requêtes HTTP.

    Dans la dernière partie, nous nous pencherons sur plusieurs problèmes liés à Unicode : édition et comparaison de texte, normalisation, sécurité, bugs divers et variés. Nous présenterons quelques hacks sympa allant de l’envoi de 279 caractères dans un même tweet au plantage du Finder.

    Veröffentlichung anzeigen
  • Abusing Twitter API and OAuth Authentication

    Hack In The Box, Amsterdam, Netherlands

    Since March 2013, Twitter’s new web API requires every request to be signed with OAuth. This mechanism is supposed to prevent abuse and also allow Twitter to ban third-party clients who do not adhere to their new, much stricter terms of service.

    After studying how Twitter API uses OAuth, it turns out that the required authentication is inefficient in letting Twitter control third party applications. A rogue client can impersonate a ‘blessed’ client by using its OAuth consumer tokens and…

    Since March 2013, Twitter’s new web API requires every request to be signed with OAuth. This mechanism is supposed to prevent abuse and also allow Twitter to ban third-party clients who do not adhere to their new, much stricter terms of service.

    After studying how Twitter API uses OAuth, it turns out that the required authentication is inefficient in letting Twitter control third party applications. A rogue client can impersonate a ‘blessed’ client by using its OAuth consumer tokens and access the API unnoticed. Consumer tokens are supposed to be kept secret, but we’ll see various fun and dynamic reverse engineering techniques for extracting them from popular Twitter clients including the latest versions for OS X and iOS.

    We also found that Twitter allows several third-party clients to redirect access tokens to a URL defined by the client. As you can impersonate the client, you can redirect the access tokens to your own pirate server. I’ll explain how to trick someone into giving you access tokens for his account without noticing and without moving away from Twitter’s secure website.

    I’ll end by discussing the Twitter API from a security standpoint and explain that to a great extent, many issues are caused by a fundamental mistake – Taking OAuth authentication from the web to the desktop.

    Veröffentlichung anzeigen
  • iPhone Privacy

    BlackHat DC, Arlington, VA, USA

    It is a little known fact that, despite Apple's claims, any applications downloaded from the App Store to a standard iPhone can access a significant quantity of personal data.

    This paper explains what data are at risk and how to get them programmatically without the user's knowledge. These data include the phone number, email accounts settings (except passwords), keyboard cache entries, Safari searches and the most recent GPS location.

    This paper shows how malicious applications…

    It is a little known fact that, despite Apple's claims, any applications downloaded from the App Store to a standard iPhone can access a significant quantity of personal data.

    This paper explains what data are at risk and how to get them programmatically without the user's knowledge. These data include the phone number, email accounts settings (except passwords), keyboard cache entries, Safari searches and the most recent GPS location.

    This paper shows how malicious applications could pass the mandatory App Store review unnoticed and harvest data through officially sanctioned Apple APIs. Some attack scenarios and recommendations are also presented.

    Keywords: Apple, iPhone, Security, Privacy, App Store, Malware.

    Veröffentlichung anzeigen

Projekte

  • PSChess - a chess engine in PostScript

    https://seriot.ch/projects/pschess.html

  • Simulating Turing Machines with Wang tiles

    Here is a Python program that demonstrates how to compute with Wang tiles in practice, ie:
    - encode any Turing machine into a set of Wang tiles
    - deterministically generate a tiling for any input
    - exhibit the computation result in the last row
    Source code: https://github.com/nst/WangTilesTuringMachines

    Projekt anzeigen
  • STTwitter

    -

    A comprehensive Objective-C library for Twitter REST API 1.1.

    Projekt anzeigen
  • UniBinary

    -

    Encodes data into printable Unicode characters.

    Projekt anzeigen

Organisationen

  • Fédération Valaisanne d'Athlétisme

    Vice-champion valaisan de course de montagne 2023 (Hommes 1)

    https://www.fva-wlv.ch/new/index.php/resultats

  • Trail Running

    -

    Tenerife Blue Trail 106 K 6250 D+ Ultra Trail du Mont Terrible 106 K 5000 D+ Scenic Trail 130 K 9500 D+ Swisspeak 100 K 6460 D+ X-Alpine 111 K 8400 D+ Eiger Ultra Trail 101 K 6700 D+ ... https://itra.run/community/nicolas.seriot/1146633/ https://utmb.world/runner/1146633.nicolas.seriot

Erhaltene Empfehlungen

Weitere Aktivitäten von Nicolas S.

Nicolas S.s vollständiges Profil ansehen

  • Herausfinden, welche gemeinsamen Kontakte Sie haben
  • Sich vorstellen lassen
  • Nicolas S. direkt kontaktieren
Mitglied werden. um das vollständige Profil zu sehen

Weitere ähnliche Profile

Weitere Mitglieder namens Nicolas S. in Schweiz

Entwickeln Sie mit diesen Kursen neue Kenntnisse und Fähigkeiten