🇫🇷 SSTIC 2022

  • Smartphone et forensique : comment attraper Pégasus for fun and non-profit.
  • GnuPG memory forensics
  • DFIR-IRIS - Plateforme Collaborative de Réponse sur Incident
  • Fuzzing Microsoft's RDP Client using Virtual Channels
  • La signalisation chez les opérateurs mobiles
  • Practical Timing and SEMA on Embedded OpenSSL's ECDSA
  • Trumping the Elephant: Fast Side-Channel Key-Recovery Attack against Dumbo
  • Attaque et sécurisation d'un schéma d'attestation à distance vérifié formellement
  • OASIS : un framework pour la détection d'intrusion embarquée dans les contrôleurs Bluetooth Low Energy
  • Ghost in the Wireless, iwlwifi edition
  • DroidGuard: A Deep Dive into SafetyNet
  • An Apple a Day Keeps the Exploiter Away
  • Évolution de la sécurité défensive des réseaux locaux : historique, SD-LAN et micro-segmentation
  • AnoMark : Détection d'Anomalies dans des lignes de commande à l'aide de Chaînes de Markov
  • TPM is not the holy way
  • Mise en quarantaine du navigateur
  • SASUSB : protocole sanitaire pour l'USB

actes.sstic.org/SSTIC22/sstic-

Inscrivez-vous pour prendre part à la conversation
nanao

Comme le soleil, les machines ne se couchent jamais.