Programme du SSTIC 2014 : Agenda du 4 au 6 juin 2014

Mercredi 4 juin 2014

09:00 Inscription
10:00 Conférence d'ouverture (titre à venir) Travis Goodspeed
11:00 Pause
11:30 Analyse de la sécurité d'un Active Directory avec l'outil BTA Joffrey Czarny
Philippe Biondi
12:00 Chemins de contrôle en environnement Active Directory Emmanuel Gras
Lucas Bouillot
12:30 Secrets d'authentification épisode II : Kerberos contre-attaque Aurélien Bordes
13:00 Déjeuner
14:45 Analyse sécurité des modems des terminaux mobiles Benoit Michau
15:15 How to play Hooker : Une solution d'analyse automatisée de markets Android Dimitri Kirchner
Georges Bossert
15:45 Investigation numérique & terminaux Apple iOS - Acquisition de données stockées sur un système fermé Mathieu Renard
16:15 Pause
16:45 Catch Me If You Can - A Compilation Of Recent Anti-Analysis In Malware Marion Marschalek
17:30 Présentation courte : Analyse de sécurité des box ADSL Eric Alata
Jean-Christophe Courrege
Mohammed Kaaniche
Vincent Nicomette
Yann Bachy
Yves Deswarte
17:45 Présentation courte: Sécurité des ordivisions Frédéric Basse
18:00 Présentation courte : La radio qui venait du froid Alain Schneider
18:15 Cocktail

Jeudi 5 juin 2014

09:00 Escalade de privilège dans une carte à puce Java Card Guillaume Bouffard
Jean-Louis Lanet
09:30 Recherche de vulnérabilités dans les piles USB : approches et outils Fernand Lone Sang
Jordan Bouyat
10:00 Bootkit revisited Samuel Chevet
10:30 Pause
11:00 Tests d’intégrité d’hyperviseurs de machines virtuelles à distance et assisté par le matériel Benoît Morgan
Eric Alata
Vincent Nicomette
11:30 La sécurité des systèmes mainframes Stéphane Diacquenod
12:00 Présentation courte : Reconnaissance réseau à grande échelle : port scan is not dead Adrien Guinet
Fred Raynal
12:15 Cryptocoding Jean-Philippe Aumasson
13:00 Déjeuner
14:45 Buy it, use it, break it ... fix it : Caml Crush, un proxy PKCS#11 filtrant Marion Daubignard
Ryad Benadjila
Thomas Calderon
15:15 Martine monte un CERT Nicolas Bareil
15:45 Pause
16:15 Rumps  SSTIC
19:30 Social event

Vendredi 6 juin 2014

09:45 Élaboration d'une représentation intermédiaire pour l'exécution concolique et le marquage de données sous Windows Sébastien Lecomte
10:15 Obfuscation de code Python : amélioration des techniques existantes Ninon Eyrolles
Serge Guelton
10:45 Désobfuscation de DRM par attaques auxiliaires Camille Mougey
Francis Gabriel
11:15 Pause
11:45 Résultat du challenge
12:15 Exemple de renforcement de la sécurité d'un OIV Victor Vuillard
13:00 Déjeuner
14:45 Présentation courte: Sécurité de la gestion dynamique des ressources dans le cloud : prise de contrôle sur le déclenchement de migrations automatiques de machines virtuelles Haiming Zheng
Jalel Ben-Othman
Kahina Lazri
Sylvie Laniepce
15:00 Présentation courte : RpcView : un outil d'exploration et de décompilation des MS RPC Jean-Marie Borello
Jérémy Bouétard
Julien Boutet
Yoanne Girardin
15:15 Présentation courte : Haka : un langage orienté réseaux et sécurité Kevin Denis
Mehdi Talbi
Paul Fariello
Pierre Sylvain Desse
15:30 Tutorial Miasm Fabrice Desclaux
16:30 Fin de la conférence