Conférences à venir
Un parcours en cinq temps pour interroger les promesses des technologies émergentes. On y traite de l’autonomie stratégique du secteur public (gouvernance des données, architectures souveraines), des fondamentaux mathématiques du reverse engineering et de la cryptographie, de l’arrière-plan réel des infrastructures modernes (Kubernetes, serverless, edge) ainsi que des enjeux Detection/DFIR.
Journée consacrée à l'étude de l'influence et la lutte contre la désinformation. Analyse des campagnes d'influence contemporaines, techniques de détection et stratégies de contre-narratif dans l'écosystème informationnel moderne.
L’Association francophone des spécialistes de l’investigation numérique vise à rassembler enquêteurs, experts judiciaires et magistrats œuvrant dans le domaine de l’investigation numérique.
Conférences passées
Comment un malware arrive-t-il sur un téléphone ? Cette session analyse les vecteurs d'infection Android modernes : infiltration des marketplaces officiels, campagnes de phishing (smishing), et exploitation de vulnérabilités (0day) pour une compromission sans interaction.
Présentation des dernières tendances en cybercriminalité pour le secteur juridique. Analyse des nouvelles menaces, techniques d'investigation numérique et stratégies de protection adaptées aux cabinets d'avocats et études notariales.
L'ECW fédère les acteurs français et européens de la cybersécurité et de la cyberdéfense autour d’un objectif commun : bâtir une souveraineté numérique durable, en lien avec les défis géopolitiques et enjeux commerciaux du monde contemporain.
Conférence Hack like M[h]ac[k] présentée lors de la 7ème édition de SecSea, l'événement organisé par Hack in Provence.
L'IHEDN est l'Institut des hautes études de la défense nationale. Dans le cadre de sa formation Intelligence économique, un module est consacré à la cybersécurité.
Une masterclass approfondie sur l'utilisation avancée de Shodan pour la découverte d'actifs connectés. Techniques, cas d'usage réels et méthodologies de recherche
Cybercriminalité
Présentation des dernières tendances en cybercriminalité pour le secteur juridique. Analyse des nouvelles menaces, techniques d'investigation numérique et stratégies de protection adaptées aux cabinets d'avocats et études notariales.
Animation d'une table ronde sur les enjeux cyber dans le domaine aéronautique et spatial. Discussion avec experts militaires et industriels sur les défis de cybersécurité dans les systèmes critiques aérospatiaux.
Présentation des synergies entre approches offensives et investigations numériques. Méthodologies croisées, outils partagés et techniques d'analyse post-intrusion pour améliorer la détection et la réponse aux incidents.
État de l'art
Comparatif technique et sécuritaire entre les réseaux 5G privés et WiFi 6/7. Analyse des avantages, inconvénients, vulnérabilités et recommandations pour le déploiement en environnement industriel critique.
IHEDN - AC – Minarm
Participation à une table ronde tripartite sur les enjeux de défense et de cybersécurité. Échanges entre monde académique, militaire et civil sur les défis de la souveraineté numérique française.
Démonstration des failles de sécurité dans les protocoles USB et HDMI. Présentation de techniques d'exploitation, d'outils de test et de contre-mesures pour sécuriser les interfaces physiques en entreprise.
USB malveillants
Analyse approfondie des attaques par périphériques USB. Techniques de compromission, outils de création de payloads, méthodes de détection et stratégies de prévention pour protéger les infrastructures sensibles.
Exploration des vulnérabilités des smartphones et du protocole Bluetooth. Démonstrations pratiques d'attaques, outils spécialisés et recommandations pour sécuriser les communications mobiles dans un contexte professionnel.
Cybermatinée sécurité à Aix-Marseille consacrée au hacking mobile. Présentation des dernières techniques d'exploitation, analyse des systèmes de protection et conseils pratiques pour la sécurisation des parcs mobiles d'entreprise.
Synthèse complète de l'état de l'art en cybersécurité pour le milieu universitaire. Panorama des menaces actuelles, technologies de protection émergentes et enjeux de formation dans le domaine cyber.
Conférence spécialisée sur les menaces USB dans le contexte des relations internationales. Impact géopolitique des attaques par périphériques, cas d'études d'incidents d'État et stratégies nationales de protection.
Étude des failles de sécurité dans les technologies RFID et NFC. Démonstrations d'attaques sur cartes à puce, badges d'accès et systèmes de paiement sans contact, avec présentation des outils de test spécialisés.
Présentation du Social Engineering comme 8ème couche du modèle OSI. Techniques de manipulation, psychologie cognitive appliquée à la sécurité et méthodes de sensibilisation pour contrer les attaques par ingénierie sociale.
Exploration complète des vulnérabilités des objets connectés. Méthodologies de test, outils spécialisés pour l'IoT, analyse des protocoles de communication et stratégies de sécurisation des écosystèmes connectés.
Focus sur les attaques radio contre les objets connectés. Analyse des protocoles sans fil (Zigbee, LoRa, Sigfox), techniques de réception et émission malveillante, outils SDR et contre-mesures pour les communications IoT.