Mardi 16 décembre 2014
- M. Benoît MORGAN - LAAS/CNRS - [PDF]
Développement de moyens matériels pour la protection des couches basses du logiciel. - M. Fabrice PRIGENT - UT 1 Capitole - [PDF]
Présentation d'une méthode simple de filtrage par DNS-RPZ dans un contexte BYOD. Avantages, inconvénients et perpspectives.
Mardi 21 octobre 2014
- Mme Nathalie FEYT - CESTI Thales - [PDF]
Certifications sécuritaires sur le domaine bancaire : genèse et fonctionnement - M. Yann BACHY - LAAS/CNRS - Thales Group [PDF]
Analyse de sécurité des BOX ADSL
A notre connaissance, relativement peu d'études ont analysé la sécurité des boxes ADSL associées à la majorité des abonnements à Internet en France. Cet article présente une méthodologie innovante d'analyse de sécurité ainsi que des premiers résultats.
Mardi 1er juillet 2014 :
- M. Sébastien LARINIER - Sekoia
Fast forensics : la réponse à incidents quand l'heure tourne...
- M. Mathieu THAM - Université Toulouse 1 Capitole [PDF]
Evaluation d'un relais inverse en sécurité par défaut : ngnix + naxi
Mardi 15 avril 2014 :
- M. Philippe Bourgeois - CERT-IST - [PDF]
Bilan Cert-IST sur les failles et attaques de 2013
Revue des événements marquants et perspectives - Mme Florence Dupré et M. Romain Bottan - Airbus Defence and Space Cybersecurity
Collaboration internationale et data protection, n'enfreindriez vous pas la loi avec le cloud ?