Intrinsec s’est récemment doté d’une infrastructure IPv6 fonctionnelle; Afin de continuer dans cette optique, je travaille sur la sécurité IPv6 et son intégration au sein des prestations d’audit et de tests d’intrusion. Ce premier article...
Présentation : Antoine Joux Principe : utiliser les processeurs de cartes graphiques, comme accélérateur cryptographique. Les premières implémentations datent de 2006, mais ne sont pas très efficaces. Quelques temps plus tard, les gains se sont avérés impressionnants,...
Presentation: Ari Takanen Sofwares have a “vulnerability window”, just after releasing. The point of this presentation is not to disucuss about software’s defects (zero days). Fuzzing have some known problems, like finding metrics, choosing the right...
Présentation : Pascal ANDREI En charge de la sureté des avions chez Airbus.Cette activité est relativement nouvelle, pour l’anecdote, l’équipe a été aidée par un ancien “hacker” pour sécuriser leurs sites (satellites etc). Un point important de...
Présentation : Jean-Louis LANET , Julien IGUCHI-CARTIGNY Les Javacards embarquent une VM Java. Dans quelle mesure est-il possible decontourner un usage normal des applications sur ces cartes à puce ? Le système utilise du typage fort, le bytecode est vérifié, il...