Conferences & Workshops

CONFERENCES

Time Presentation Speaker Slide
08h30-9h30 Welcome - -
09h30-9h55 Faire vivre Responder avec son temps: le potentiel caché de l'empoisonnement de résolution de noms Quentin Roland -
10h00-10h30 Le hack d’un ticket de métro Raphael Attias (rapatt) -
10h35-11h00 ASRepCatcher - Make everyone in your VLAN ASREPRoastable Yassine.oukess -
10h35-11h00 Break - -
11h15-11h40 Comment la gendarmerie nationale utilise l’OSINT pour retrouver les personnes recherchées ? Nidhal BEN ALOUI - Gendarmerie PACA -
11h45-12h15 Purple Team : méthodologie et outillage Mael Auzias -
12h15-14h00 Lunch - -
14h00-14h30 Comment les acteurs malveillants trompent les chercheurs avec des logiciels impopulaires Georgy Kucherin -
14h35-15h05 Décompiler des binaires malveillants pour Linux avec r2ai Axelle Apvrille -
15h10-15h40 Scanner sans IP source, probablement la meilleure façon d'éviter d'être trouvé... ou pas ! Julien M. & Francis H. -
15h40-16h00 Break - -
16h00-16h30 A Tale of Two Reports: The Trivial Things We're Told vs. The Vital Things We're Not Koreth -
16h35-17h05 🏝️ OASIS - Ollama Automated Security Intelligence Scanner psyray (Raynald Coupé) -
17h10-17h40 Post-Incident Lessons from an Industrial Cyber Breach Hack’im et Antxine -
17h45-18h15 Rumps - -
18h15-18h30 Organisation CTF : Rules / Teams - -
19h00-21h00 Barbecue - -
21h00-22h00 Workshops - -
22h00-05h00+ CTF time - -

WORKSHOPS

Time Presentation Speaker Slide
21h00-22h00 WI-FI, SÉCURITÉ OU ILLUSION Raphael Attias (rapatt) -
21h00-22h00 DFIR à la vitesse d’un Velociraptor Aurélien Cuvelier -