08h30-9h30 |
Welcome |
- |
- |
09h30-9h55 |
Faire vivre Responder avec son temps: le potentiel caché de l'empoisonnement de résolution de noms |
Quentin Roland |
- |
10h00-10h30 |
Le hack d’un ticket de métro |
Raphael Attias (rapatt) |
- |
10h35-11h00 |
ASRepCatcher - Make everyone in your VLAN ASREPRoastable |
Yassine.oukess |
- |
10h35-11h00 |
Break |
- |
- |
11h15-11h40 |
Comment la gendarmerie nationale utilise l’OSINT pour retrouver les personnes recherchées ? |
Nidhal BEN ALOUI - Gendarmerie PACA |
- |
11h45-12h15 |
Purple Team : méthodologie et outillage |
Mael Auzias |
- |
12h15-14h00 |
Lunch |
- |
- |
14h00-14h30 |
Comment les acteurs malveillants trompent les chercheurs avec des logiciels impopulaires |
Georgy Kucherin |
- |
14h35-15h05 |
Décompiler des binaires malveillants pour Linux avec r2ai |
Axelle Apvrille |
- |
15h10-15h40 |
Scanner sans IP source, probablement la meilleure façon d'éviter d'être trouvé... ou pas ! |
Julien M. & Francis H. |
- |
15h40-16h00 |
Break |
- |
- |
16h00-16h30 |
A Tale of Two Reports: The Trivial Things We're Told vs. The Vital Things We're Not |
Koreth |
- |
16h35-17h05 |
🏝️ OASIS - Ollama Automated Security Intelligence Scanner |
psyray (Raynald Coupé) |
- |
17h10-17h40 |
Post-Incident Lessons from an Industrial Cyber Breach |
Hack’im et Antxine |
- |
17h45-18h15 |
Rumps |
- |
- |
18h15-18h30 |
Organisation CTF : Rules / Teams |
- |
- |
19h00-21h00 |
Barbecue |
- |
- |
21h00-22h00 |
Workshops |
- |
- |
22h00-05h00+ |
CTF time |
- |
- |