AfterWorks
Mardi 29 mai 2018
Présensation de la technique DCShadow découverte par Vincent Le Toux et Benjamin Delpy, par Luc Delsalle et Romain Coltel d'ALSID [PDF]
Mardi 28 février 2017
Évaluation offensive en continu des applications web - Description et étude de cas par Eric Detoisien, CEO de Ambionics Security[PDF]
Mardi 24 janvier 2017
Compte rendu du 33C3
Mardi 25 octobre 2016
Retour d'expérience sur la sécurité des domaines Microsoft et démonstration (Sylvain Leconte / Cogiceo) [PDF]
30 mai 2016
Phishing, techniques de contournement des antivirus et des solutions de sandboxing [PDF]
Vladimir Kolla / NetXP
[...]
30 juin 2015
Compte-rendu du SSTIC 2015 [PDF]
Guillaume Lopes, Intrinsec
29 avril 2015
Présentation de Fast Responder [PDF]
Sébastien LARINIER, Sekoia
27 janvier 2015
Sécurité des passeports biométriques [PDF]
Nicolas Chalanset, Stelau
20 mai 2014
"Retour d'expérience sur Cryptolocker"
Patrick Asty [PDF]
"DEFT narrows the gap between Open Source and Commercial Software in Computer and Mobile Forensics"
DEFT Core Team [N/A]
Lieu : La Kolok - 20 rue du Croissant, 75002 Paris
A partir de 19h
28 janvier 2014
"Compte-rendu de la BotConf 2013"
Eric Freyssinet (organisateur de la BotConf) [PDF]
22 octobre 2013
"Projet Ivy: la carte d'Internet"
Frédéric Raynal (Quarkslab) [N/A]
25 juin 2013
"Hopper: un débogueur multi-plateformes"
Vincent Bénony [PDF]
26 février 2013
"L'outil d'audit Mimikatz par son auteur"
Benjamin Delpy [PDF]
23 octobre 2012
"Qualification des prestataires en sécurité"
Hervé Schauer (HSC) [PDF]
3 juillet 2012
"Compte-rendu de SSTIC 2012"
Nicolas Ruff (EADS) [PDF]