FULL TIMELINE

[FR] Keynote par Gaël Delalleau

talk

À propos de Gaël Delalleau @gaeldelalleau

Gaël Delalleau est un organisme biologique cellulaire de type humain, généré il y a bientôt quarante ans. Très jeune, son habitat naturel a évolué, passant du BASIC et de l'assembleur Z80 sur Ams...

MORE ↦
+

Lancement du Bug Bounty

talk
  • 30/06/18
    10:30 > 10:45
  • CONFERENCE AREA

Qwant.com est le partenaire financier de notre Bug Bounty, nous vous expliquerons les rêgles d'engagement.

MORE ↦
+

[FR]USB-HID l'ami de la “Red Team” par Jérôme Poggi

talk

Cette présentation se propose de montrer avec des démonstration qu'un accès USB à un poste de travail ou un serveur permet de le compromettre simplement et avec peu de moyen.

À propos de Jérôme Poggi @EdGtslFcbngq6sk

Passionné d'informatique et...

MORE ↦
+

[FR] Virtualization In-app sous Android afin de maitriser l'exécution des applications virtualisées with Julien Thomas

talk

La virtualisation "in-app", propre a Android et variants, permet aux développeurs de développer des applications souples et adaptées aux utilisateurs. Cette fonctionnalité permet en effet de fournir des fonctionnalités uniques et avancées, nota...

MORE ↦
+

[FR] A story of metadata par Alexandre Pujol

talk

Et les métadonnées?

À chaque fois que vous accédez à un fichier sur un serveur vous générez des métadonnées. Ces métadonnées peuvent être l’adresse du fichier, sa taille, la date actuelle, l'identifiant du propriétaire du fichier... Un...

MORE ↦
+

BREAK DEJEUNER

break
  • 30/06/18
    13:00 > 14:00
+

[FR] Qu'est-ce que le hacking social ? par Gull et Viciss

talk

Cette conférence a pour finalité d'introduire le hacking social.

Le hacking social est une certaine mentalité, une éthique, associée à des activités spécifiques consistant à interroger les différentes structures et normes sociales, à les c...

MORE ↦

[FR] Breaking privacy in software par Maria Christofi

talk

The need to store more and more data on mobile phones and/or IoT devices introduces new privacy and security issues. Malicious actors can target not only databases hosted by servers but also users phones or IoT devices which can lead to bigger data a...

MORE ↦
+

[FR] (Not) All Quiet on the Eastern Front par Maliciarogue

talk

The infamous Russian hackers make life difficult, but spicy, for everyone. Advantageously hidden by their chapkas (a culturally compatible replacement to the outrageous hood of the Western hacker), they want to rule the US, France and our money.

Th...

MORE ↦
+

BREAK / LA PAUSE

break
  • 30/06/18
    16:30 > 17:30
+

[FR] Attacking systems without using classic inputs and outputs par Renaud Lifchitz

talk

Following the recent Rowhammer, Meltdown and Spectre vulnerabilities, this talk will present the practical state-of-the-art of side-channel attacks. We'll try to classify these passive and active attacks that allows to break nearly all schemes with p...

MORE ↦
+

[FR] From corrupted memory dump to rootkit detection par Stéfan Le Berre

talk

Durant ce talk nous parlerons d'analyse de dumps mémoires. Nous verrons qu'il est difficile d'obtenir une image mémoire propre d'un système quand elle est faite à chaud, mais explorerons des pistes pour tout de même réussir à travailler sur un...

MORE ↦
+

[EN] Side-channel Attack of a Quantum Key Distribution System with Martina Bodini

talk

We are never so vulnerable than when we feel safe. Quantum key distribution systems are the first place to go if looking for best state-of-art secure transmission. They rely on an intrinsic principle, a system cannot be measured without perturbing it...

MORE ↦
+

[EN] Hardware Slashing, Smashing, Deconstructing and Reconstruction for root access with Deral Heiland

talk

During this presentation I will be focusing on what is typically referred to as destructive methods for data acquisition from embedded devices. Focusing on the process of removing embedded Multimedia Media Controller (eMMC) devices from circuit board...

MORE ↦

[EN] Breaking Apps with Frida par Jahmel Harris

workshop

Frida well know by mobile application testers as a way to bypass security controls such as root detection or SSL pinning. At its core, frida is a framework for injecting JavaScript into running applications that makes things significantly easier whe...

MORE ↦

[FR] Reverse-engineering Waze: A story about MASF, protobuf and a Raspberry Pi par Maliciarogue

workshop

Most of our everyday mobile applications take advantage of services provided by Google. Back in 2001, Google designed the Protocol Buffers, a.k.a protobuf. This serialisation protocol, also known as marshalling an object, is widely used to ensure co...

MORE ↦

[EN] Introduction to Bro Network Security Monitor par David Szili et Eva Szilagyi

workshop

Bro is an open-source Network Security Monitor (NSM) and analytics platform. Even though it has been around since the mid 90's, its main user base was primarily universities, research labs and supercomputing centers. In the past few years, however,...

MORE ↦

[FR] Workshop Lockpicking par l'ACF

workshop
  • 30/06/18
    20:00 > 06:00
  • WORKSHOP AREA
  • ACF

Description workshop

À propos de l'ACF

L’Association des Crocheteurs de France est une association de loi 1901 fondée par des passionnés d’ouverture fine. Cette activité de loisir consiste en l’ouverture de serrures de toutes sortes, c...

MORE ↦

(FR] Automate all the ZAPs par Zack et Daniel Wozniak

workshop

Zed Attack Proxy, Zap pour les intimes, est un projet phare de l’organisation OWASP. Ce scanner de vulnérabilités offre une interface de scripting puissante qui permet d’accéder au code pour piloter ses actions. Ainsi que vous soyez auditeur,...

MORE ↦

[FR] Reverse Engineering a (M)MORPG par Antonin Beaujeant

workshop

This workshop will cover the basics of reverse engineering a (M)MORPG (Pwn Adventure 3 from Vector35). While reversing a video game might not seem interesting for some security professionals, the techniques and methodologies we will cover are simila...

MORE ↦

[EN] AWS Hardening par Deniz Parlak

workshop

Today, we are at a time when cloud technologies are used predominantly. At this point, AWS meets most of its market share. The presentation will describe practical security methods for common services (EC2, S3, KMS, etc.) in AWS, hardening applicati...

MORE ↦
+

[FR] Smart backdooring 2.0 par Paul Daher

talk

La technique classique de lockpicking des cadenas et des serrures commence à devenir obsolète avec l'arrivée des objets connectés permettant d'effectuer un contrôle d'accès. Ces objets sont généralement pilotés à distance avec un smartphone...

MORE ↦
+

[EN]How to borrow a car in 60,000 millisecond par Robert Leale

talk

Vehicle immobilizer are intended to prevent theft. They create a 100% electronic staying system and then the keep the secret key in the physical key right?

Maybe not so much. In this talk in discuss my 7+ years of immobilizer bypass work and talk a...

MORE ↦

[EN] Car Hacking 101

workshop

Let's show people how to get started hacking cars. I'll bring hardware and tools and give make a fun interactive workshop on how to get started hacking cars.

À propos de Robert Leale @carfucar

Robert Leale is an eclectic in the field of vehic...

MORE ↦