- Analyse des propriétés de sécurité dans les implémentations du Bluetooth Low Energy
- InjectaBLE : injection de trafic malveillant dans une connexion Bluetooth Low Energy
- Hyntrospect : a fuzzer for Hyper-V devices
- Vous avez obtenu un trophée : PS4 jailbreaké
- HPE iLO 5 security : Go home cryptoprocessor, you're drunk!
- From CVEs to proof : Make your USB device stack great again
- Ne sortez pas sans vos masques ! Description d'une contre-mesure contre les attaques par canaux auxilliaires
- Defeating a Secure Element with Multiple Laser Fault Injections
- EEPROM : It Will All End in Tears
- Runtime Security Monitoring with eBPF
- Protecting SSH authentication with TPM 2.0
- U2F2 : Prévenir la menace fantôme sur FIDO/U2F
- The security of SD-WAN : the Cisco case
- Taking Advantage of PE Metadata, or How To Complete your Favorite Threat Actor's Sample Collection
- Exploitation du graphe de dépendance d'AOSP à des fins de sécurité
- Return of ECC dummy point additions : Simple Power Analysis on efficient P-256 implementation
- Monitoring and protecting SSH sessions with eBPF
- Analyzing ARCompact Firmware with Ghidra
📎 (PDF) https://actes.sstic.org/SSTIC21/sstic-2021-actes.pdf