AfterWorks

Mardi 29 mai 2018

Présensation de la technique DCShadow découverte par Vincent Le Toux et Benjamin Delpy, par Luc Delsalle et Romain Coltel d'ALSID [PDF]

Mardi 28 février 2017

Évaluation offensive en continu des applications web - Description et étude de cas par Eric Detoisien, CEO de Ambionics Security[PDF]

Mardi 24 janvier 2017

Compte rendu du 33C3

Mardi 25 octobre 2016

Retour d'expérience sur la sécurité des domaines Microsoft et démonstration (Sylvain Leconte / Cogiceo) [PDF]

30 mai 2016

Phishing, techniques de contournement des antivirus et des solutions de sandboxing [PDF]
Vladimir Kolla / NetXP

[...]

30 juin 2015

Compte-rendu du SSTIC 2015 [PDF]
Guillaume Lopes, Intrinsec

29 avril 2015

Présentation de Fast Responder [PDF]
Sébastien LARINIER, Sekoia

27 janvier 2015

Sécurité des passeports biométriques [PDF]
Nicolas Chalanset, Stelau

20 mai 2014

"Retour d'expérience sur Cryptolocker"
Patrick Asty [PDF]

"DEFT narrows the gap between Open Source and Commercial Software in Computer and Mobile Forensics"
DEFT Core Team [N/A]

Lieu : La Kolok - 20 rue du Croissant, 75002 Paris
A partir de 19h

28 janvier 2014

"Compte-rendu de la BotConf 2013"
Eric Freyssinet (organisateur de la BotConf) [PDF]

22 octobre 2013

"Projet Ivy: la carte d'Internet"
Frédéric Raynal (Quarkslab) [N/A]

25 juin 2013

"Hopper: un débogueur multi-plateformes"
Vincent Bénony [PDF]

26 février 2013

"L'outil d'audit Mimikatz par son auteur"
Benjamin Delpy [PDF]

23 octobre 2012

"Qualification des prestataires en sécurité"
Hervé Schauer (HSC) [PDF]

3 juillet 2012

"Compte-rendu de SSTIC 2012"
Nicolas Ruff (EADS) [PDF]