Année 2014

Mardi 16 décembre 2014

  • M. Benoît MORGAN - LAAS/CNRS - [PDF]
    Développement de moyens matériels pour la protection des couches basses du logiciel.
  • M. Fabrice PRIGENT - UT 1 Capitole - [PDF]
    Présentation d'une méthode simple de filtrage par DNS-RPZ dans un contexte BYOD. Avantages, inconvénients  et perpspectives.

Mardi 21 octobre 2014

  • Mme Nathalie FEYT - CESTI Thales - [PDF]
    Certifications sécuritaires sur le domaine bancaire : genèse et fonctionnement
  • M. Yann BACHY - LAAS/CNRS - Thales Group [PDF]
    Analyse de sécurité des BOX ADSL
    A notre connaissance, relativement peu d'études ont analysé la sécurité des boxes ADSL associées à la majorité des abonnements à Internet en France. Cet article présente une méthodologie innovante d'analyse de sécurité ainsi que des premiers résultats.

Mardi 1er juillet 2014 :

  • M. Sébastien LARINIER - Sekoia
    Fast forensics : la réponse à incidents quand l'heure tourne...
  • M. Mathieu THAM - Université Toulouse 1 Capitole [PDF]
    Evaluation d'un relais inverse en sécurité par défaut : ngnix + naxi

Mardi 15 avril 2014 :

  • M. Philippe Bourgeois - CERT-IST - [PDF]
    Bilan Cert-IST sur les failles et attaques de 2013
    Revue des événements marquants et perspectives
  • Mme Florence Dupré et M. Romain Bottan - Airbus Defence and Space Cybersecurity
    Collaboration internationale et data protection, n'enfreindriez vous pas la loi avec le cloud ?