Le premier marché noir sur Tor a ouvert il y a 6 ans. Depuis, cette période a été marquée par une croissance exponentielle ainsi que des innovations et des adaptations.
Avec plus de 30 marchés noirs actifs sur le darkweb ainsi que d'innombrables bo...
Cette présentation innovante mélangera philosophie DIY, technologies émergentes et sécurité informatique. La première partie de la présentation expliquera comment fabriquer un dispositif de cracking de mot de passe low-cost, puissant, totaleme...
Le vice-amiral Arnaud Coustilliere est né à Toulon le 3 novembre 1960, sa carrière s’est essentiellement partagée entre des embarquements et commandements opérationnels sur des navires de combat et des postes de responsabilités en administrat...
La gestion des droits sous Android est une question essentielle pour la prise en cause de la sécurité et de la protection des données utilisateurs, notamment leur vie privée. Avec l’arrivée d’Android Marhsmallow, sur la base notamment des t...
Les protocoles de communication ont évolué depuis les ports série et LAN jusqu'aux protocoles complexes et légers d'aujourd'hui tels que le Bluetooth Low Energy (BLE), l'ANT+ ainsi que le ZigBee. Le BLE est un protocole très utilisé dans les ap...
Le hardware n'est plus ce que c'était, il est devenu fermé, connecté, inutilisable lorsque des sociétés font faillite. Ce qui est un brin embêtant car les objets connectés de tout poil débarquent dans nos vies: montres, serrures, drones, alar...
(EN) Le nouveau Sheriff en ville est une machine: Les problèmes liés à l'utilisation d'IA, les analyses prédictives et les Big Data pour combattre le crime et dénicher les "terroristes" par Jennifer LYNCH
Il y a plusieurs années, les technologies allouées aux forces de polices sont devenues plus "intelligentes" et moins chères. Aujourd'hui, n'importe quel agence peut se procurer son propre drône et collecter des images pour la reconnaissance facia...
Durant ce talk nous parlerons d'un système de fichier bien connu et utilisé par des millions de personnes, NTFS. Toute personne utilisant Windows aujourd'hui utilise NTFS. Mais dans les faits trop peu de personnes savent vraiment ce qu'il y a dans...
Comment tromper un antivirus ?
Cours de rattrapage pour la CIA et autres agences gouvernementales…
Depuis quelques temps déjà, de plus en plus de fuites de données nous informent au sujet des moyens d’attaque informatique dont disposent le...
Depuis de nombreuses années, les drivers sur Windows sont de très bons vecteurs d'attaque dans le but d'élever ses privilèges.
Et depuis de nombreuses années, Microsoft a fait tout son possible pour empêcher ces attaques, augmentant la sécurité...
Les applications Android étant utilisées dans les usines d'un point de vue sécurité, nous savons que les plateformes Android sont sensibles à certains programmes malveillants, Et avec les nouvelles tendances, les vendeurs ainsi que les clients s...
La voiture connectée est un sujet souvent abordé dans les médias. La prise de contrôle numérique du véhicule est un cauchemar pour les constructeurs. Au lieu d'ouvrir et de partager des standards communs nous assistons à la reproduction des er...