du 27 Juin au 1er Juillet 2016
Maison de la Chimie
PARIS
La 6ème édition de cet événement unique, organisé par Sysdream, rassemblera tous les professionnels et chercheurs experts en sécurité informatique.
Formations du 27 au 29 Juin
- Formation 1: CORELAN « ADVANCED »
Par Peter Van Eeckhoutte : fondateur de l’équipe Corelan et auteur des tutoriels reconnus sur Win32 Exploit Development Training, il revient pour la 6ème fois. - Formation 2 : OFFENSIVE IOT EXPLOITATION
Par Aditya Gupta : fondateur de la société Attify (Sécurité mobile des entreprises) et Aseem Jakhar : directeur et chercheur à Payatu Technologies (audit de sécurité des entreprises) - Formation 3 : CCISO
Par Keyaan Williams: formateur pour EC COUNCIL - Formation 4 : WEBSECNINJA, MASTER THE LESSER KNOWN WEBATTACKS
Par Ajin Abraham (Consultant en sécurité pour IMMUNIO avec 6+ ans d’expérience dans la sécurité des applications, y compris 3 années de recherche sur la sécurité) - Formation 5 : ADVANCED WEB SECURITY TESTING WITH BURP PRO
Par Nicolas Grégoire : chercheur et fondateur d’Agarri - Formation 6 : HACKING WEB APPLICATIONS – CASE STUDIES OF AWARD-WINNING BUGS IN GOOGLE, YAHOO, MOZILLA AND MORE
Par Dawid Czagan : fondateur et le PDG au Silesia Security Lab - Formation 7 : HARDWARE HACKING LABORATORY FOR SOFTWARE PENTESTERS
Par Yann Allain: fondateur et directeur de Opale Sécurity et Julien Moinard: Ingénieur en electronique chez Opale Security. - Formation 8 : MOBILE APPLICATION HACKER’S HANDBOOK
Par Dominic Chell : directeur de MDSec et reconnu comme expert en sécurité application mobile. - Formation 9 : POWERSHELL FOR PENETRATION TESTERS
Par Nikhil Mittal : chercheur infosec depuis plus de 5 ans
- Formation 10 : INTRODUCTION TO ADVANCED PHYSICAL DIGITAL FORENSICS FOR LAW ENFORCEMENT / CORPORATE
Par Alvaro Alexander Soto: fondateur et directeur de ASOTO
Conférences du 30 Juin et du 1er Juillet
Le 30 Juin
9:15 -10:00 : KEYNOTE : Voting between sharks
Par Jesus Choliz, Sandra Guasch
10:00 – 10:45 : Whisper in the Wire: Voice Command Injection Reloaded
Par Chaouki Kasmi, Jose Lopes Esteves
11:15 – 12:00 : Machine learning-based (ML) techniques for network intrusion detection
Par Clarence Chio
12:00 – 12:45 : The titanic methodologie
Par Jayson E. Street
Lunch
14:00 – 14:45 : What could have derailed the Northeast Regional no.188?
Par Moshe Zioni
14:45 – 15:30 : All Your Door Belong To Me – Attacking Physical Access Systems
Par Valerie Thomas
16:00 – 16:45 : From zero to SYSTEM on full disk encrypted Windows system
Par Nabeel Ahmed, Tom Gilis
16:45 – 18:45 : Debate « Researchers who find bugs in software are violating software licenses and are breaking the law. They should be prosecuted, not rewarded with bug bounties
Par Winn Schwartau, Katie Moussourie, Dave Chronister et Mark Rasch
Le 1er Juillet
9:15 – 10:00 : KEYNOTE : 3 APIs + 1000 lines of code = Super pretty OSINT
Par Matias Katz
10:00 – 10:45 : Security offense and defense strategies : Video-game consoles architecture under microscope
Par Mathieu Renard, Ryad Benadjila
11:15 – 12:00 : DIFFDroid : Dynamic Analysis Made Easier for Android
Par Anto Joseph
12:00 – 12:45 : Hardware Hacking Exploit laboratory for software (RELOADED – New version updated for 2016)
Par Yann Allain, Julien Moinard
Lunch
14:00 – 14:45 : Type=5, Code=1 (or Lady In The Middle)
Par Dorota Kulas
14:45 – 15:30 : Because of the advancements in prosthetics
Par Gregory Carpenter
16:00 – 16:45 : How to successfully execute a professional Social Engineering attacks – and make money with it!
Par Dominique Brack
16:45 – 17:30: Abusing Software Defined Networks (Part Two)
Par Gregory Pickett