Une conférence sécurité sans ses « short tracks » est un peu comme un repas sans dessert. Les recherches qui y sont généralement présentées n’ont certes pas la consistance d’un plat de résistance d’une heure d’explications techniques, mais leur brièveté, leur légèreté (et l’humour de certains intervenants) les rendent considérablement plus digestes. Ainsi Eric Leblond (Regit), a […]
Hackito Ergo Sum, festival des attaques mathématiques ? Après la démonstration doctorale de Graham Steel, celle de Renaud Lifchitz avait presque des airs de récréation.  Intitulé « A common weakness in RSA signatures: extracting public keys from communications and embedded devices », il ne pouvait qu’intriguer l’assistance. Pourquoi s’évertuer à découvrir une clef publique, qui, par définition est […]
Si les grandes infrastructures ont franchement marqué la dernière édition de HES, nombreux étaient aussi les orateurs versés dans les recherches purement mathématiques frisant le travail universitaire, les descriptions de classiques attaques de réseaux en mode distant ou les analyses et audits de procédés et outils que l’on croyait (jusqu’à présent) dignes de confiance. Bref, […]
Parallèlement à Hackito Ergo Sum se déroulait le Hackerspace Fest, seconde édition, un patchwork de démonstrations techniques excessivement variées, allant de l’interface ECG au capteur de pression résistif, en passant par quelques expériences de biohacking ou la supervision électronique d’une antique machine à tricoter reconvertie en métier à tisser des matières « hackeusement hackables » dans la […]
C’est Laurent Ghigonis, de P1 Security, qui a ouvert le feu en s’en prenant aux serveurs d’opérateurs de téléphonie mobile : Home Location Register (HLR) et Home Subscriber Server (HSS). HLR est utilisé dans la totalité des réseaux 2G (qui sont déployés sur la totalité du territoire européen) alors que HSS est utilisé dans les infrastructures […]
C’en est presque devenu une tradition pour HES, la responsabilité de la conférence d’ouverture a échu une fois de plus cette année à Edmond « bigezy » Rogers. Et une fois de plus, son discours utilisait comme toile de fond les hiatus et les trous (souvent béants) de sécurité rencontrés dans le secteur de la distribution d’énergie. […]
Insomni’hack a achevé son cycle de conférences avec l’intervention très attendue d’Adam Laurie, pour une fois non accompagné de son « hardware guy » Zak Franken. Depuis quelques temps, ce spécialiste des RFID s’est engagé dans le lancement d’un « kickstarter » baptisé RFIDIer, à la fois un lecteur, enregistreur et émulateur d’étiquettes RFID … et qui fonctionne. Laurie […]
Insomni’hack, le rendez-vous Genevois de la sécurité, tourne de plus en plus au cas de conscience. Déjà , l’an passé, le succès de cette manifestation avait contraint les organisateurs à créer deux trains de sessions simultanées. Cette année, trois conférences se déroulaient en même temps, plongeant les participants dans des situations cornéliennes : suivrais-je les propos de […]
1 juillet 2014, Rendez-vous à l’Intercontinental Paris Avenue Marceau Entreprise Mobile, Sociale et dans le Cloud Nouvelles Vulnérabilités et Cybermenaces : comment assurer sa cybersécurité ? Conseils & Solutions  Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité  Un thème récurrent qui a encore toute sa place face à l’ouverture du SI. La tendance à la […]
1 juillet 2014, Rendez-vous à l’Intercontinental Paris Avenue Marceau Entreprise Mobile, Sociale et dans le Cloud Nouvelles Vulnérabilités et Cybermenaces : comment assurer sa cybersécurité ? Conseils & Solutions  Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité  Un thème récurrent qui a encore toute sa place face à l’ouverture du SI. La tendance […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |