Compte rendu hack.lu 2009

Mon 02 November 2009 by cedric

Nous voici de retour de la conférence hack.lu 2009 qui s'est déroulée du mercredi 28/10 au vendredi 30/10 non loin de la ville de Luxembourg. Autour des conférences, plusieurs activités comme des workshops ou des challenges (cryptographie et reverse engineering) étaient au rendez-vous...

Voici un petit ...

read more

Retour sur la conférence HITB Malaysia 2009

Thu 08 October 2009 by alex

La conférence Hack In The Box 2009 se déroulait du 5 au 8 Octobre à Kuala Lumpur, en Malaisie. Voici le résumé des conférences que nous avons pu voir

Hardware is the new software, Joe Grand aka kingpin

C'est Joe Grand (membre du groupe Lopht dans les années 90 ...

read more

SSTIC 2009 : Jour 3

Mon 08 June 2009 by christophe

Bandeau_SSTIC_2009.small.png

Résumé des conférences de la 3ème journée du SSTIC 2009.

"<SCRIPT>ALERT('XSS');</SCRIPT> -- XSS : DE LA BRISE À L'OURAGAN

Pierre GARDENAT (Académie de Rennes)

Pierre GARDENAT commence par nous rappeler rapidement les utilisations des failles XSS (JavaScript, redirections, prise de contrôle du navigateur...), bien connu dans le monde ...

read more

SSTIC 2009 : Jour 2

Mon 08 June 2009 by christophe

Bandeau_SSTIC_2009.small.png

Résumé des conférences de la 2nd journée du SSTIC 2009.

FUZZING : LE PASSÉ, LE PRÉSENT ET L’AVENIR

Ari TAKANEN

thumb_img_0850.jpg

FUZZGRIND : UN OUTIL DE FUZZING AUTOMATIQUE

Gabriel CAMPANA (Sogeti ESEC)

thumb_img_0854.jpg

thumb_img_0855.jpg

SÉCURITÉ DES ARCHITECTURES DE CONVERGENCE FIXE-MOBILE

Laurent BUTTI (Orange Labs)

thumb_img_0857.jpg

thumb_img_0859.jpg

SÉCURITÉ DES SMARTPHONES

Romain RABOIN (Atlab)

Romain Raboin présente ses ...

read more

SSTIC 2009 : Jour 1

Mon 08 June 2009 by christophe

Bandeau_SSTIC_2009.small.png

Résumé des conférences de la 1ère journée du SSTIC 2009.

ÉVALUATION DE L’INJECTION DE CODE MALICIEUX DANS UNE JAVA CARD

Jean-Louis LANET, Julien IGUCHI-CARTIGNY

La première conférence du SSTIC est une conférence invitée sur les Java Cards. Alors que la spécification Java Card 3.0 propose d'intégrer un ...

read more

EICAR Conference 2009, feedback from Berlin

Wed 20 May 2009 by alex

Last week Julien and I were in Berlin to attend to the 18th EICAR conference.

Julien gave a talk on the analysis of a botnet. Based on a technical analysis of the infector and the pieces it drops, he, Damien and Christophe were able to get a discerning picture of ...

read more

Compte-rendu du 3e Forum International sur la Cybercriminalité

Sat 28 March 2009 by Guillaume

La Gendarmerie Nationale organisait le 24 mars 2009 à Lille le 3e Forum International sur la Cybercriminalité. L'évènement a rassemblé près de 1500 participants et a été l'occasion pour Michèle Alliot-Marie, ministre de l'Intérieur, de l'Outre-mer et des Collectivités territoriales, d'annoncer de nouveaux moyens pour ...

read more

Compte rendu de la Journée Sécurité des Systèmes d'Information 2009

Wed 18 March 2009 by christophe

logo-ossir.png

Mardi 17 mars avait lieu à Paris la journée sécurité organisée par l'OSSIR, l'Observatoire de la Sécurité des Systèmes d'Information et des Réseaux. Julien et moi-même étions présents afin de présenter nos travaux sur les rootkits navigateurs. Voici un résumé de la journée.

Malware sur Second Life ...

read more

Compte rendu du séminaire de l'ESEC sur la Lutte Informatique Offensive

Sat 07 February 2009 by Guillaume

Le laboratoire de Recherche et Développement de l'ESEC organisait le 3 février 2009 un séminaire sur la Lutte Informatique Offensive. Après une introduction de David Bizeul sur les incidents de sécurité et de cybercriminalité dans le monde bancaire, les intervenants de l'ESEC ont traité des attaques de masse ...

read more

Compte rendu de la table ronde de l'IHEDN du 11 décembre 2008

Fri 19 December 2008 by Guillaume

L'Institut des Hautes Études de la Défense Nationale organisait à l'École Militaire à Paris une table ronde intitulée "Guerre de l'information et lutte informatique : état des lieux et enjeux". Animée par divers intervenants civils et militaires, elle a permis d'aborder ces notions sous des aspects techniques ...

read more