Conférences à venir

À venir Security Day – ESGI
Nouvelles technologies : regard critique et technique
18 février 2026

Un parcours en cinq temps pour interroger les promesses des technologies émergentes. On y traite de l’autonomie stratégique du secteur public (gouvernance des données, architectures souveraines), des fondamentaux mathématiques du reverse engineering et de la cryptographie, de l’arrière-plan réel des infrastructures modernes (Kubernetes, serverless, edge) ainsi que des enjeux Detection/DFIR.

À venir Offensive Intelligence
Journée d'Étude sur la Désinformation et l'Influence
1er trimestre 2026

Journée consacrée à l'étude de l'influence et la lutte contre la désinformation. Analyse des campagnes d'influence contemporaines, techniques de détection et stratégies de contre-narratif dans l'écosystème informationnel moderne.

À venir AFSIN 2026
Communauté francophone de l'investigation numérique
Juin 2026

L’Association francophone des spécialistes de l’investigation numérique vise à rassembler enquêteurs, experts judiciaires et magistrats œuvrant dans le domaine de l’investigation numérique.

Conférences passées

Slides Cyb'air Sud
The Kill Chain for Android Malware: Delivery
25 novembre 2025

Comment un malware arrive-t-il sur un téléphone ? Cette session analyse les vecteurs d'infection Android modernes : infiltration des marketplaces officiels, campagnes de phishing (smishing), et exploitation de vulnérabilités (0day) pour une compromission sans interaction.

Terminée Leximpact
État de l'art en Cybercriminalité
21 novembre 2025

Présentation des dernières tendances en cybercriminalité pour le secteur juridique. Analyse des nouvelles menaces, techniques d'investigation numérique et stratégies de protection adaptées aux cabinets d'avocats et études notariales.

Slides European Cyber Week
Intégrité hardware dans la supply chain
20 novembre 2025

L'ECW fédère les acteurs français et européens de la cybersécurité et de la cyberdéfense autour d’un objectif commun : bâtir une souveraineté numérique durable, en lien avec les défis géopolitiques et enjeux commerciaux du monde contemporain.

Terminée SecSea 2025
Hack like M[h]ac[k]
10/11 octobre 2025

Conférence Hack like M[h]ac[k] présentée lors de la 7ème édition de SecSea, l'événement organisé par Hack in Provence.

Terminée IHEDN
Techniques de hacking
09 Octobre 2025

L'IHEDN est l'Institut des hautes études de la défense nationale. Dans le cadre de sa formation Intelligence économique, un module est consacré à la cybersécurité.

Terminée AFSIN 2025
Masterclass Shodan
Juin 2025

Une masterclass approfondie sur l'utilisation avancée de Shodan pour la découverte d'actifs connectés. Techniques, cas d'usage réels et méthodologies de recherche

Terminée Eurojuris 2025
État de l'art
Cybercriminalité
janvier 2025

Présentation des dernières tendances en cybercriminalité pour le secteur juridique. Analyse des nouvelles menaces, techniques d'investigation numérique et stratégies de protection adaptées aux cabinets d'avocats et études notariales.

Terminée Cyb'Air Sud 2024
Animation table ronde
2024

Animation d'une table ronde sur les enjeux cyber dans le domaine aéronautique et spatial. Discussion avec experts militaires et industriels sur les défis de cybersécurité dans les systèmes critiques aérospatiaux.

Terminée AFSIN 2024
Redteam et Forensic
2024

Présentation des synergies entre approches offensives et investigations numériques. Méthodologies croisées, outils partagés et techniques d'analyse post-intrusion pour améliorer la détection et la réponse aux incidents.

Terminée CDRT 2024
5G privée VS WiFi
État de l'art
2024

Comparatif technique et sécuritaire entre les réseaux 5G privés et WiFi 6/7. Analyse des avantages, inconvénients, vulnérabilités et recommandations pour le déploiement en environnement industriel critique.

Terminée Trinôme Académique
Table ronde
IHEDN - AC – Minarm
2024

Participation à une table ronde tripartite sur les enjeux de défense et de cybersécurité. Échanges entre monde académique, militaire et civil sur les défis de la souveraineté numérique française.

Terminée SecSea 2023
Vulnérabilités HDMI
2023

Démonstration des failles de sécurité dans les protocoles USB et HDMI. Présentation de techniques d'exploitation, d'outils de test et de contre-mesures pour sécuriser les interfaces physiques en entreprise.

Terminée AFSIN 2023
Les périphériques
USB malveillants
2023

Analyse approfondie des attaques par périphériques USB. Techniques de compromission, outils de création de payloads, méthodes de détection et stratégies de prévention pour protéger les infrastructures sensibles.

Terminée SecSea 2022
Hacking android
2022

Exploration des vulnérabilités des smartphones et du protocole Bluetooth. Démonstrations pratiques d'attaques, outils spécialisés et recommandations pour sécuriser les communications mobiles dans un contexte professionnel.

Terminée Le Monde Informatique
Hacking de smartphone
30 mars 2022

Cybermatinée sécurité à Aix-Marseille consacrée au hacking mobile. Présentation des dernières techniques d'exploitation, analyse des systèmes de protection et conseils pratiques pour la sécurisation des parcs mobiles d'entreprise.

Terminée UED – Avignon 2021
État de l'art sur la Cybersécurité
2021

Synthèse complète de l'état de l'art en cybersécurité pour le milieu universitaire. Panorama des menaces actuelles, technologies de protection émergentes et enjeux de formation dans le domaine cyber.

Terminée CYB_RI 2020
Les périphériques USB malveillants
2020

Conférence spécialisée sur les menaces USB dans le contexte des relations internationales. Impact géopolitique des attaques par périphériques, cas d'études d'incidents d'État et stratégies nationales de protection.

Terminée SecSea 2019
Hack NFC et RFID
2019

Étude des failles de sécurité dans les technologies RFID et NFC. Démonstrations d'attaques sur cartes à puce, badges d'accès et systèmes de paiement sans contact, avec présentation des outils de test spécialisés.

Terminée AMUSEC 2018
SE – La 8ème couche OSI
2018

Présentation du Social Engineering comme 8ème couche du modèle OSI. Techniques de manipulation, psychologie cognitive appliquée à la sécurité et méthodes de sensibilisation pour contrer les attaques par ingénierie sociale.

Terminée Global Hackcess 2018
Le Hack des IOT
20 avril 2018

Exploration complète des vulnérabilités des objets connectés. Méthodologies de test, outils spécialisés pour l'IoT, analyse des protocoles de communication et stratégies de sécurisation des écosystèmes connectés.

Terminée AMUSEC 2017
Le hack des IOT par radio
2017

Focus sur les attaques radio contre les objets connectés. Analyse des protocoles sans fil (Zigbee, LoRa, Sigfox), techniques de réception et émission malveillante, outils SDR et contre-mesures pour les communications IoT.