- Perspective
BSSI sera "présent" au SSTIC 2020

Chaque année depuis sa première version en 2003, le Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC) se tiens à Rennes.
Pour cette année un peu particulière, le SSTIC continue malgré la crise COVID-19 et se réorganise en étant 100% en ligne.
Les conférences proposées en français et en anglais sont les suivantes :
Jour 1 – Mercredi 03 juin
- Pursuing Durable Safety for Systems Software par Matt Miller
- Pivoter tel Bernard, ou comment monitorer des attaquants négligents par Daniel Lunghi
- Quand les bleus se prennent pour des chercheurs de vulnérabilités par Sylvain Peyrefitte
- Sécurité du réseau fixe d’un opérateur : focus sur les dénis de service par David Roy et Pascal Nourry
- Blackbox Laser Fault Injection on a Secure Memory par Olivier Heriveaux
- Utilisation de Chipsec pour valider la sécurité de plate-formes matérielles par Arnaud Malard et Yves-Alexis Perez
- Inter-CESTI: Methodological and Technical Feedbacks on Hardware Devices Evaluations par Ryad Benadjila
- L’agent qui parlait trop par Yvan Genuer
- Sécurité RDP : Interception d'authentification sur NLA avec CredSSPy par Geoffrey Bertoli et Thomas Bourguenolle
- CANanalyze : a python framework for automotive protocols par Erwan Le Disez et Etienne Charron
Jour 2 – Jeudi 04 juin
- Android Emuroot: Outils de rooting d'un émulateur Android Google API PlayStore par Anaïs Gantet et Mouad Abouhali
- Dexcalibur : Hook it yourself ! par Georges Michel
- How to design a baseband debugger par David Berard et Vincent Fargues
- Exploiting dummy codes in Elliptic Curve Cryptography implementations par Andy Russon
- Testing for Weak Key Management in Bluetooth Low Energy Implementations par José Lopes Esteves et Tristan Claverie
- Wombat: one more Bleichenbacher attack toolkit par Aina Toky Rasoamanana et Olivier Levillain
- Les aleas d'un ransomware par Yoann Guillot
- Fuzz and Profit with WHVP par Damien Aumaitre
- afl-taenia-mt : fuzzing en mémoire pour des cibles multi-threadées et en boite noire par Benjamin Dufour, Frederic Garreau, Julien Rembinski et Simon Lebreton
- Présentation des résultats du challenge
- Rumps
Jour 3 – Vendredi 05 juin
- Finding vBulletin 0-days through poor man's symbolic execution par Charles Fol
- Sécurité des infrastructures basées sur Kubernetes par Xavier Mehrenberger
- Process level network security monitoring and enforcement with eBPF par Guillaume Fournier
- Hacking Excel Online - How to exploit Calc par Nicolas Joly
- Scoop the Windows 10 Pool! par Corentin Bayet et Paul Fariello
- MI-LXC: Une plateforme pédagogique pour la sécurité réseau par Francois Lesueur
- Moon : un framework pour la gestion des autorisations par Thomas Duval
- WazaBee: attaque de réseaux Zigbee par détournement de puces Bluetooth Low Energy par Florent Galtier, Geraldine Marconato, Guillaume Auriol, Romain Cayre et Vincent Nicomette
- Que faut-il attendre de DNS-over-HTTPS? par Francois Contat, Grégory Bénassy, Julien Buttin Le Meur et Olivier Levillain
- Please Remember Me: Security Analysis of U2F Remember Me Implementations in The Wild par Gwendal Patat et Mohamed Sabt
- The exploits of a Google TAG analyst chasing in the wild par Clément Lecigne
Pas de social events pour cette année mais le célèbre challenge du SSTIC est toujours disponible !
Toutes les informations concernant la conférence sont disponibles à l’adresse suivante : https://www.sstic.org/2020/news/
Twitter : @SSTIC