Programme du SSTIC 2015 : Agenda du 3 au 5 juin 2015

Mercredi 3 juin 2015

10:00 Sécurité et ingénierie (dans Chromium) Julien Tinnes 60 min.
11:00 Pause
11:30 PICON : Control Flow Integrity on LLVM IR Arnaud Fontaine
Pierre Chifflier
Thomas Coudray
30 min.
12:00 Triton : Framework d'exécution concolique Florent Saudel
Jonathan Salwan
30 min.
12:30 REbus : un bus de communication facilitant la coopération entre outils d'analyse de sécurité Philippe Biondi
Sarah Zennou
Xavier Mehrenberger
30 min.
13:00 Déjeuner
14:45 Abyme : un voyage au cœur des hyperviseurs récursifs Benoît Morgan
Eric Alata
Guillaume Averlant
Vincent Nicomette
30 min.
15:15 Stratégies de défense et d'attaque : le cas des consoles de jeux Mathieu Renard
Ryad Benadjila
30 min.
15:45 Rétro-ingénierie matérielle pour les reversers logiciels : cas d'un DD externe chiffré Joffrey Czarny
Raphaël Rigo
30 min.
16:15 Pause
16:45 CLIP : une approche pragmatique pour la conception d'un OS sécurisé Vincent Strubel 45 min.
17:30 Injection de commandes vocales sur ordiphone Chaouki Kasmi
José Lopes Esteves
15 min.
17:45 RowHammer Nicolas RUFF 15 min.
18:00 FlexTLS : des prototypes à l'exploitation de vulnérabilités dans TLS Benjamin Beurdouche
Jean Karim Zinzindohoue
15 min.
18:15 Cocktail

Jeudi 4 juin 2015

09:00 SSL/TLS, 3 ans plus tard Olivier Levillain 30 min.
09:30 Les risques d'OpenFlow et du SDN Maxence Tury 30 min.
10:00 Quatre millions d’échanges de clés par seconde Adrien Guinet
Carlos Aguilar
Serge Guelton
Tancrède Lepoint
30 min.
10:30 Pause
11:00 VLC, les DRM des Bluray et HADOPI Jean-Baptiste Kempf 45 min.
11:45 Analyse de sécurité de technologies propriétaires SCADA Alexandre Gazet
Florent Monjalet
Jean-Baptiste Bédrune
30 min.
12:15 Protocole HbbTV et sécurité : quelques expérimentations Eric Alata
Jean-Christophe Courrege
Mohammed Kaaniche
pierre lukjanenko
Vincent Nicomette
Yann Bachy
30 min.
12:45 Compromission de carte à puce via la couche protocolaire ISO 7816-3 Guillaume Vinet 15 min.
12:45 A peek under the Blue Coat (annulé à la demande des auteurs, cf. résumé) Raphaël Rigo
stephane duverger
15 min.
13:00 Déjeuner
14:45 Fuddly : un framework de fuzzing et de manipulation de données Eric Lacombe 15 min.
15:00 Avatar: A Framework to Support Dynamic Security Analysis of Embedded System's Firmwares Jonas Zaddach 15 min.
15:15 A Large-Scale Analysis of the Security of Embedded Firmwares Andrei Costin 15 min.
15:30 Résultats du challenge  SSTIC 30 min.
16:00 Pause
16:30 Rumps  SSTIC 120 min.
19:00 Social Event

Vendredi 5 juin 2015

09:45 Utilisation du framework pyCAF pour l'audit de configuration Maxime Olivier 15 min.
10:00 Analyse de documents MS Office et macros malveillantes Philippe Lagadec 15 min.
10:15 StemJail : Cloisonnement dynamique d'activités pour la protection des données utilisateur Mickaël Salaün 15 min.
10:30 Hack yourself defense Eric Detoisien 45 min.
11:15 Pause
11:45 Entre urgence et exhaustivité : de quelles techniques dispose l'analyste pendant l'investigation? Amaury Leroy 30 min.
12:15 IRMA : Incident Response and Malware Analysis Alexandre Quint
Fernand Lone Sang
Guillaume Dedrie
30 min.
12:45 Crack me, I'm famous!: Cracking weak passphrases using freely available sources Hugo Labrande 15 min.
13:00 Déjeuner
14:45 Contextualised and actionable information sharing within the cyber-security community Frederic Garnier 30 min.
15:15 Snowden, NSA : au secours, les journalistes s'intéressent à la sécurité informatique ! Martin Untersinger 60 min.
16:15 Fin de la conférence