Securimag


Conférences Hebdomadaires de Sécurité Informatique. Ouvert à tous depuis 2010 à Grenoble.

Prochaines Conférences

La prochaine conférence n'a pas encore été annoncée, mais devrait avoir lieu mercredi prochain.

Rendez-vous très vite pour l'annonce de son sujet!

Retex Red Team

Scénarios de compromission d’infrastructure, retour d'expérience et anecdotes !

b1two et 0hexit 🥷 de Synacktiv

Bâtiment F, amphi F018

01/04/2026 17:30

Conférences Précédentes

présentaion sur le piratage radio et ce qu'on peut faire avec.

Beemo

talk sur un writeup à MidnightFlagCTF ainsi que sur l'IA dans les STM32

R

petite introduction sur le crack et patch de binaires

Beemo

le parcours de l'invité en passant par la création de l'entreprise Lupin & Holmes, de sa vision sur le Bug bounty ainsi que quelque hacks cool ! 😉

Lupin

En observant bien les systèmes qui vous entourent, on peut hacker pas mal de choses ... sans prise de tête.

Phil242

reverse engineering sur d’anciens systèmes de validation de tickets de transport et de designs faibles qui existaient il y a quelques années.

Palaksa

Quand les optimisations micro-architecturales deviennent des vecteurs d’attaque

Olivier

Tu t’es déjà demandé quels outils électroniques sont utilisés par les hackers éthiques ? Ce talk présentera des outils de piratage éthique en cybersécurité. Une courte démonstration (5 min) sera également réalisée avec un M5 StickC PLUS2 📟

Frédéric S

'82 slides de pur fun sur la sécurité des systèmes industriels' (un peu moins en vrai mais c'est sa description)

biero

présentation des vulnérabilités classiques (overflow, race condition, null pointer) et comment Rust permet de les éviter.

tuxlu

deep dive sur un challenge du Breizh CTF 🔥

Matthieu BREUIL 🥷 de Synacktiv

L’idée ? Montrer que la cyber défense n’est pas toujours aussi efficace qu’on l’imagine… et présentation d'une solution concrète pour augmenter la qualité de la défense en rapprochant Red & Blue Team 💪🏽

KrysCat

des bases essentielles de la cryptographie (chiffrement, signature, hachage) et de leur utilisation concrète dans l’IoT : chiffrement des communications, secure boot, et bien plus encore ⚙️

Khauchy

Plongeons ensemble dans les coulisses du scan réseau 🔍. L’objectif ? Comprendre les bases du scanning, explorer le fonctionnement interne de Nmap, et découvrir ses fonctionnalités avancées !

Mathieu

USB, port série, UART... découvrez les bases et la méthodologie pour analyser et exploiter du matériel via les interfaces exposées. ça va décapsuler du CPU!

Beemo

Découvrez la vulérabilité web de Cross-Site Scripting (XSS), de ses bases à ses variantes plus complexes, stockées, réfléchies, self ou RCE! Un tour d'horizon de comment exploiter les vulns, s'en protéger... et exploiter les protections!

tuxlu slides

La semaine dernière, vous avez participé au CTF… cette semaine, c’est à votre tour de proposer vos solutions ! 💡 Venez partager vos réponses à certains challenges qui vous ont marqué, discuter avec les autres et corriger vos erreurs. Pas besoin de tout refaire : une seule solution suffit pour participer !

Vlatoos

La conférence de rentrée de Securimag, pour découvrir le monde de la cybersécurité.

Vlatoos

T’es tu toujours demandé à quoi servait cette puce mystérieuse sur ta carte mère ? Ce talk offre une introduction aux TPM (Trusted Platform Modules) : leur rôle, leur fonctionnement, et pourquoi ils sont devenus incontournables en cybersécurité.

Khauchy

Retour sur les 6 challenges du CtF DGSE, mêlant Pentest, OSINT, IA, SOC et Forensic

Nishacid

Revoir les bases de la cryptographie à clef publique. La présentation est ludique et accessible au plus grand nombre !

Beemo

Avez-vous déjà vu un faussaire à la tête de dizaines de sites illégaux, lire une histoire à son enfant sur Instagram ? Maintenant oui.

Doriane

Une correction de challenges OSINT, Android et autres du Midnight Flag, un CtF qui s'est déroulé ce WE pour lequel ils ont représentés Sécurimag.

Vlatoos, json et Crucifery

Doriane

présentation d'un projet de cours pour développer des scripts de scan avec pour objectif d’être le plus discret possible. Objectif final ? Scanner l’UGA tout en évitant d’être détecté !

Elian slides

Sécurisation des conteneurs.

Alexandre

scénarios de compromission d’infrastructure de A à Z, avec en bonus des anecdotes croustillantes.

Synacktiv

samsam

Perspectives et trolls observés par un membre de la team sécurité de NixOS/nixpkgs

Le_suisse

Mathieu

Le domaine du hacking hardware est très vaste, il n’est pas possible de traiter le sujet en 45 minutes. La présentation fera un focus sur les systèmes embarqués et ce qu’il faut savoir pour les attaquer.

Phil242

présentation des différentes méthodes de hacking de jeux vidéo, avec un focus sur le scan et l’édition de mémoire à l’aide de Cheat Engine.

Lucas Parsy slides

Un talk axé pwn et plus particulièrement sur les Use-After-Free ! Celui-ci couvrira les aspects fondamentaux de cette vulnérabilité et sera illustré à travers un exemple présenté à Pwn2Own.

Bruno Pujos

Présentation de ce qu'est un antivirus et comment il fonctionne, ce qui nous permettra d'en découvrir les limites et de les exploiter !

KrysCat

Les outils à utiliser lors de l'étape de reconnaissance dans le cadre d'un Pentest ou d'un bug bounty.

Nishacid slides

Many

Elian et Breizh_29

Thomas

Olivier

comment réussir à faire sauter la caisse de Burger King et se mettre bien en 'POC'

Vlatoos

Où?

UFR IM²AG, Grenoble, Campus Universitaire OpenStreetMap

Contact

Rejoignez notre Discord pour les dernières nouvelles de l'association!

Grehack

Securimag organise également GreHack, l'évènement annuel dédié à la cybersécurité de Grenoble.