Analyse de l'efficacité du service fourni par une IOMMU |
Eric Lacombe
,
Fernand LONE SANG
,
Vincent Nicomette
,
Yves Deswarte
|
Article |
Slides |
Analyse de programme par traçage |
Daniel Reynaud
,
Jean-Yves Marion
,
Wadie Guizani
|
Article |
Slides |
Applications Facebook : Quels Risques pour l'Entreprise ? |
Alban Ondrejeck
,
Francois-Xavier Bru
,
Guillaume Fahrner
|
Article |
Slides |
Audit d'applications .NET complexes - le cas Microsoft OCS 2007 |
Nicolas RUFF
|
Article |
Slides |
CASTAFIOR : Détection automatique de tunnels illégitimes par analyse statistique |
Fabien Allard
,
Mathieu Morel
,
Paul Gompel
,
Renaud Dubois
|
Article |
Slides |
Conférence invitée |
Mathieu Baudet
|
Article |
Slides |
Conférence invitée |
Patrick Pailloux
|
Article |
Slides |
Honeynet Project en 2010 |
Sebastien Tricaud
|
Article |
Slides |
Intéressez vous au droit... avant que le droit ne s'intéresse à vous |
Eric Barbry
|
Article |
Slides |
JBOSS AS: exploitation et sécurisation |
Renaud Dubourguais
|
Article |
Slides |
La sécurité des systèmes de vote |
Frédéric Connes
|
Article |
Slides |
PoC(k)ET, les détails d'un rootkit pour Windows Mobile 6 |
Cedric Halbronn
|
Article |
Slides |
Projet OpenBSC |
Harald Welte
|
Article |
Slides |
Projet OsmocomBB |
Harald Welte
|
Article |
Slides |
Quelques éléments en matière de sécurité des cartes réseau |
Guillaume Valadon
,
Loic Duflot
,
Olivier Levillain
,
Yves-Alexis Perez
|
Article |
Slides |
Réflexions pour un plan d'action contre les botnets |
Eric Freyssinet
|
Article |
Slides |
Sécurité de la plate-forme d'exécution Java : limites et propositions d'améliorations |
Christian Brunette
,
David Pichardie
,
Frédéric Guihery
,
Goulven Guiheux
,
Guillaume Hiet
|
Article |
Slides |
Systèmes d'information : les enjeux et les défis pour le renseignement d'origine technique |
Bernard Barbier
|
Article |
Slides |
Tatouage de données d’imagerie médicale – Applications et Méthodes |
Gouenou Coatrieux
|
Article |
Slides |
Trusted Computing : Limitations actuelles et perspectives |
Frédéric Guihery
,
Frédéric Remi
,
Goulven Guiheux
|
Article |
Slides |
virtdbg: un débogueur noyau utilisant la virtualisation matérielle |
Christophe Devine
,
Damien AUMAITRE
|
Article |
Slides |
Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense |
Philippe Lagadec
|
Article |
Slides |