08h30-9h30 |
Welcome
|
|
|
09h30-9h55 |
Voyage professionnel à l'international : qu'advient-il de vos périphériques lors d'un
contrôle à l'étranger ? |
Ministère de l'interieur |
PDF |
10h00-10h30 |
Sign-in with the bad guys : failures around (delegated) authentication |
Seb Koreth |
- |
10h35-11h00 |
Méthodologie d’évaluation de composant en boite noire - fuzzing, émulation et exécution
sym |
Julien Allibert |
-
|
11h00-11h15 |
Pause |
|
|
11h15-11h40 |
Emulation de périphérique USB-ETH pour l'audit IOT/Automotive |
Philippe AZALBERT |
PDF
|
11h45-12h15 |
Un moteur de jeu et des vulns ... |
Thomas DUBIER |
- |
12h15-14h00 |
Repas |
|
|
14h00-14h30 |
18 Months of Incident Response in Ukraine |
Franck BITSCH |
- |
14h35-15h05 |
Tales of a quest for hash function vulnerabilities |
Sylvain Pelissier |
PDF
|
15h10-15h40 |
AI/ML at risk: why we should care |
Dhia |
- |
15h40-16h00 |
Pause |
|
|
16h00-16h30 |
Exploitation de DNS INSECURE UPDATES & Hijack Kerberos en MiTM |
almandin |
PDF |
16h35-17h05 |
Crypto post-quantique : intérêt, enjeux, et perspectives. |
Jean-Christophe DENEUVILLE |
PDF |
17h10-17h40 |
Le Bug Bounty pour les vieux |
Freesec |
PDF
|
17h45-18h15 |
Rumps |
Everyone |
|
18h05-18h30 |
Organisation CTF : Règles / Equipes |
|
|
19h00-21h00 |
Barbecue |
|
|
21h00-22h00 |
Workshops |
|
|
22h00-05h00+ |
CTF time |
Jeopardy style |
|