CONFERENCES
Time Presentation Speaker Slide
08h30-9h30 Welcome
09h30-9h55 Voyage professionnel à l'international : qu'advient-il de vos périphériques lors d'un contrôle à l'étranger ? Ministère de l'interieur PDF
10h00-10h30 Sign-in with the bad guys : failures around (delegated) authentication Seb Koreth -
10h35-11h00 Méthodologie d’évaluation de composant en boite noire - fuzzing, émulation et exécution sym Julien Allibert -
11h00-11h15 Pause
11h15-11h40 Emulation de périphérique USB-ETH pour l'audit IOT/Automotive Philippe AZALBERT PDF
11h45-12h15 Un moteur de jeu et des vulns ... Thomas DUBIER -
12h15-14h00 Repas
14h00-14h30 18 Months of Incident Response in Ukraine Franck BITSCH -
14h35-15h05 Tales of a quest for hash function vulnerabilities Sylvain Pelissier PDF
15h10-15h40 AI/ML at risk: why we should care Dhia -
15h40-16h00 Pause
16h00-16h30 Exploitation de DNS INSECURE UPDATES & Hijack Kerberos en MiTM almandin PDF
16h35-17h05 Crypto post-quantique : intérêt, enjeux, et perspectives. Jean-Christophe DENEUVILLE PDF
17h10-17h40 Le Bug Bounty pour les vieux Freesec PDF
17h45-18h15 Rumps Everyone
18h05-18h30 Organisation CTF : Règles / Equipes
19h00-21h00 Barbecue
21h00-22h00 Workshops
22h00-05h00+ CTF time Jeopardy style