| Analyse de l'efficacité du service fourni par une IOMMU |  
                     
                         
                             Eric Lacombe 
                             ,
                         
                             Fernand LONE SANG 
                             ,
                         
                             Vincent Nicomette 
                             ,
                         
                             Yves Deswarte 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | Analyse de programme par traçage |  
                     
                         
                             Daniel Reynaud 
                             ,
                         
                             Jean-Yves Marion 
                             ,
                         
                             Wadie Guizani 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | Applications Facebook : Quels Risques pour l'Entreprise ? |  
                     
                         
                             Alban Ondrejeck 
                             ,
                         
                             Francois-Xavier Bru 
                             ,
                         
                             Guillaume Fahrner 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | Audit d'applications .NET complexes - le cas Microsoft OCS 2007 |  
                     
                         
                             Nicolas RUFF 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | CASTAFIOR : Détection automatique de tunnels illégitimes par analyse statistique |  
                     
                         
                             Fabien Allard 
                             ,
                         
                             Mathieu Morel 
                             ,
                         
                             Paul Gompel 
                             ,
                         
                             Renaud Dubois 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | Conférence invitée |  
                     
                         
                             Mathieu Baudet 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | Conférence invitée |  
                     
                         
                             Patrick Pailloux 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | Honeynet Project en 2010 |  
                     
                         
                             Sebastien Tricaud 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | Intéressez vous au droit... avant que le droit ne s'intéresse à vous |  
                     
                         
                             Eric Barbry 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | JBOSS AS: exploitation et sécurisation |  
                     
                         
                             Renaud Dubourguais 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | La sécurité des systèmes de vote |  
                     
                         
                             Frédéric Connes 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | PoC(k)ET, les détails d'un rootkit pour Windows Mobile 6 |  
                     
                         
                             Cedric Halbronn 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | Projet OpenBSC |  
                     
                         
                             Harald Welte 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | Projet OsmocomBB |  
                     
                         
                             Harald Welte 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | Quelques éléments en matière de sécurité des cartes réseau |  
                     
                         
                             Guillaume Valadon 
                             ,
                         
                             Loic Duflot 
                             ,
                         
                             Olivier Levillain 
                             ,
                         
                             Yves-Alexis Perez 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | Réflexions pour un plan d'action contre les botnets |  
                     
                         
                             Eric Freyssinet 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | Sécurité de la plate-forme d'exécution Java : limites et propositions d'améliorations |  
                     
                         
                             Christian Brunette 
                             ,
                         
                             David Pichardie 
                             ,
                         
                             Frédéric Guihery 
                             ,
                         
                             Goulven Guiheux 
                             ,
                         
                             Guillaume Hiet 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | Systèmes d'information : les enjeux et les défis pour le renseignement d'origine technique |  
                     
                         
                             Bernard Barbier 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | Tatouage de données d’imagerie médicale – Applications et Méthodes |  
                     
                         
                             Gouenou Coatrieux 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | Trusted Computing : Limitations actuelles et perspectives |  
                     
                         
                             Frédéric Guihery 
                             ,
                         
                             Frédéric Remi 
                             ,
                         
                             Goulven Guiheux 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | virtdbg: un débogueur noyau utilisant la virtualisation matérielle |  
                     
                         
                             Christophe Devine 
                             ,
                         
                             Damien  AUMAITRE 
                             
                         
                     |  
                    Article |  
                    Slides |  
                
 
            
                 
                    | Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense |  
                     
                         
                             Philippe Lagadec 
                             
                         
                     |  
                    Article |  
                    Slides |