Programme du SSTIC 2015 : Agenda du 3 au 5 juin 2015

Mercredi 3 juin 2015

10:00 Sécurité et ingénierie (dans Chromium) Julien Tinnes
11:00 Pause
11:30 PICON : Control Flow Integrity on LLVM IR Arnaud Fontaine
Pierre Chifflier
Thomas Coudray
12:00 Triton : Framework d'exécution concolique Florent Saudel
Jonathan Salwan
12:30 REbus : un bus de communication facilitant la coopération entre outils d'analyse de sécurité Philippe Biondi
Sarah Zennou
Xavier Mehrenberger
13:00 Déjeuner
14:45 Abyme : un voyage au cœur des hyperviseurs récursifs Benoît Morgan
Eric Alata
Guillaume Averlant
Vincent Nicomette
15:15 Stratégies de défense et d'attaque : le cas des consoles de jeux Mathieu Renard
Ryad Benadjila
15:45 Rétro-ingénierie matérielle pour les reversers logiciels : cas d'un DD externe chiffré Joffrey Czarny
Raphaël Rigo
16:15 Pause
16:45 CLIP : une approche pragmatique pour la conception d'un OS sécurisé Vincent Strubel
17:30 Injection de commandes vocales sur ordiphone Chaouki Kasmi
José Lopes Esteves
17:45 RowHammer Nicolas RUFF
18:00 FlexTLS : des prototypes à l'exploitation de vulnérabilités dans TLS Benjamin Beurdouche
Jean Karim Zinzindohoue
18:15 Cocktail

Jeudi 4 juin 2015

09:00 SSL/TLS, 3 ans plus tard Olivier Levillain
09:30 Les risques d'OpenFlow et du SDN Maxence Tury
10:00 Quatre millions d’échanges de clés par seconde Adrien Guinet
Carlos Aguilar
Serge Guelton
Tancrède Lepoint
10:30 Pause
11:00 VLC, les DRM des Bluray et HADOPI Jean-Baptiste Kempf
11:45 Analyse de sécurité de technologies propriétaires SCADA Alexandre Gazet
Florent Monjalet
Jean-Baptiste Bédrune
12:15 Protocole HbbTV et sécurité : quelques expérimentations Eric Alata
Jean-Christophe Courrege
Mohammed Kaaniche
pierre lukjanenko
Vincent Nicomette
Yann Bachy
12:45 Compromission de carte à puce via la couche protocolaire ISO 7816-3 Guillaume Vinet
12:45 A peek under the Blue Coat (annulé à la demande des auteurs, cf. résumé) Raphaël Rigo
stephane duverger
13:00 Déjeuner
14:45 Fuddly : un framework de fuzzing et de manipulation de données Eric Lacombe
15:00 Avatar: A Framework to Support Dynamic Security Analysis of Embedded System's Firmwares Jonas Zaddach
15:15 A Large-Scale Analysis of the Security of Embedded Firmwares Andrei Costin
15:30 Résultats du challenge  SSTIC
16:00 Pause
16:30 Rumps  SSTIC
19:00 Social Event

Vendredi 5 juin 2015

09:45 Utilisation du framework pyCAF pour l'audit de configuration Maxime Olivier
10:00 Analyse de documents MS Office et macros malveillantes Philippe Lagadec
10:15 StemJail : Cloisonnement dynamique d'activités pour la protection des données utilisateur Mickaël Salaün
10:30 Hack yourself defense Eric Detoisien
11:15 Pause
11:45 Entre urgence et exhaustivité : de quelles techniques dispose l'analyste pendant l'investigation? Amaury Leroy
12:15 IRMA : Incident Response and Malware Analysis Alexandre Quint
Fernand Lone Sang
Guillaume Dedrie
12:45 Crack me, I'm famous!: Cracking weak passphrases using freely available sources Hugo Labrande
13:00 Déjeuner
14:45 Contextualised and actionable information sharing within the cyber-security community Frederic Garnier
15:15 Snowden, NSA : au secours, les journalistes s'intéressent à la sécurité informatique ! Martin Untersinger
16:15 Fin de la conférence