PLANNING: talkS

FEATURED

FULL TIMELINE

+

Opening Keynote

talk
  • 24/06/17
    10:00 > 10:30
  • CONFERENCE AREA
  • FreeMan

Discours d'ouverture:
15 years ! HZV NE MOURRA JAMAIS !

+

Lancement du Bug Bounty

talk
  • 24/06/17
    10:30 > 10:45
  • CONFERENCE AREA

Qwant.com est le partenaire financier de notre Bug Bounty, nous vous expliquerons les rêgles d'engagement.

+

(EN) Where Cypherpunk Meets Organized Crime:
The Shifting Landscape of Underground Economies and Crypto-driven Privacy

talk

Le premier marché noir sur Tor a ouvert il y a 6 ans. Depuis, cette période a été marquée par une croissance exponentielle ainsi que des innovations et des adaptations.
Avec plus de 30 marchés noirs actifs sur le darkweb ainsi que d'innombrables bo...

+

(FR)Construisez votre cracker FPGA à bas coût sur une Blockchain pour le fun et le profit.
with Renaud LIFCHITZ

talk

Cette présentation innovante mélangera philosophie DIY, technologies émergentes et sécurité informatique. La première partie de la présentation expliquera comment fabriquer un dispositif de cracking de mot de passe low-cost, puissant, totaleme...

+

(FR) Le combat numérique au cœur des opérations par Arnaud COUSTILLIERE

talk
  • 24/06/17
    12:15 > 13:00
  • CONFERENCE AREA
  • Arnaud COUSTILLIERE

Le vice-amiral Arnaud Coustilliere est né à Toulon le 3 novembre 1960, sa carrière s’est essentiellement partagée entre des embarquements et commandements opérationnels sur des navires de combat et des postes de responsabilités en administrat...

+

(FR) Assignation des permissions Android, des packages aux processus par Julien Thomas

talk


La gestion des droits sous Android est une question essentielle pour la prise en cause de la sécurité et de la protection des données utilisateurs, notamment leur vie privée. Avec l’arrivée d’Android Marhsmallow, sur la base notamment des t...

+

(EN) When encryption is not enough: Attacking Wearable - Mobile communication over BLE with Eliza Chelleng & Sumanth Naropanth

talk

Les protocoles de communication ont évolué depuis les ports série et LAN jusqu'aux protocoles complexes et légers d'aujourd'hui tels que le Bluetooth Low Energy (BLE), l'ANT+ ainsi que le ZigBee. Le BLE est un protocole très utilisé dans les ap...

+

(FR) Make hardware great again ! with Virtualabs

talk

Le hardware n'est plus ce que c'était, il est devenu fermé, connecté, inutilisable lorsque des sociétés font faillite. Ce qui est un brin embêtant car les objets connectés de tout poil débarquent dans nos vies: montres, serrures, drones, alar...

+

(EN) Le nouveau Sheriff en ville est une machine: Les problèmes liés à l'utilisation d'IA, les analyses prédictives et les Big Data pour combattre le crime et dénicher les "terroristes" par Jennifer LYNCH

talk

Il y a plusieurs années, les technologies allouées aux forces de polices sont devenues plus "intelligentes" et moins chères. Aujourd'hui, n'importe quel agence peut se procurer son propre drône et collecter des images pour la reconnaissance facia...

+

(FR) NTFS, forensics, malwares and vulnerabilities with Stéfan LE BERRE (HEURS)

talk

Durant ce talk nous parlerons d'un système de fichier bien connu et utilisé par des millions de personnes, NTFS. Toute personne utilisant Windows aujourd'hui utilise NTFS. Mais dans les faits trop peu de personnes savent vraiment ce qu'il y a dans...

+

(EN) How to fool antivirus software?

talk
  • 24/06/17
    18:45 > 19:30
  • CONFERENCE AREA
  • Baptiste David

Comment tromper un antivirus ?
Cours de rattrapage pour la CIA et autres agences gouvernementales…
Depuis quelques temps déjà, de plus en plus de fuites de données nous informent au sujet des moyens d’attaque informatique dont disposent le...

+

(FR) Windows 10 Pool Party

talk

Depuis de nombreuses années, les drivers sur Windows sont de très bons vecteurs d'attaque dans le but d'élever ses privilèges.
Et depuis de nombreuses années, Microsoft a fait tout son possible pour empêcher ces attaques, augmentant la sécurité...

+

(EN) How my SV Machine nailed your Malware with Nikhil KURKANI

talk

Les applications Android étant utilisées dans les usines d'un point de vue sécurité, nous savons que les plateformes Android sont sensibles à certains programmes malveillants, Et avec les nouvelles tendances, les vendeurs ainsi que les clients s...

+

(FR) Hack your car or your helicopter !

talk workshop

La voiture connectée est un sujet souvent abordé dans les médias. La prise de contrôle numérique du véhicule est un cauchemar pour les constructeurs. Au lieu d'ouvrir et de partager des standards communs nous assistons à la reproduction des er...

GENERAL MAP