Prochaines Conférences
La prochaine conférence n'a pas encore été annoncée, mais devrait avoir lieu mercredi prochain.
Rendez-vous très vite pour l'annonce de son sujet!
Conférences Précédentes
Le Piratage Radio
présentaion sur le piratage radio et ce qu'on peut faire avec.
Retex MidnightFlagCTF & stm32 avec IA
talk sur un writeup à MidnightFlagCTF ainsi que sur l'IA dans les STM32
Introduction au reverse
petite introduction sur le crack et patch de binaires
The Meta game of Bug Bounty
le parcours de l'invité en passant par la création de l'entreprise Lupin & Holmes, de sa vision sur le Bug bounty ainsi que quelque hacks cool ! 😉
Quelques trucs de la vraie vie
En observant bien les systèmes qui vous entourent, on peut hacker pas mal de choses ... sans prise de tête.
Comment voyager gratuitement ? (ou presque)
reverse engineering sur d’anciens systèmes de validation de tickets de transport et de designs faibles qui existaient il y a quelques années.
Software-based side channel attacks
Quand les optimisations micro-architecturales deviennent des vecteurs d’attaque
Ethical Hacking Devices
Tu t’es déjà demandé quels outils électroniques sont utilisés par les hackers éthiques ? Ce talk présentera des outils de piratage éthique en cybersécurité. Une courte démonstration (5 min) sera également réalisée avec un M5 StickC PLUS2 📟
Systèmes industriels 101
'82 slides de pur fun sur la sécurité des systèmes industriels' (un peu moins en vrai mais c'est sa description)
Rust pour la programmation bas niveau sécurisée
présentation des vulnérabilités classiques (overflow, race condition, null pointer) et comment Rust permet de les éviter.
Introduction au pwn et au reverse
deep dive sur un challenge du Breizh CTF 🔥
The Missing Piece That Completes the Cyber Defense Puzzle
L’idée ? Montrer que la cyber défense n’est pas toujours aussi efficace qu’on l’imagine… et présentation d'une solution concrète pour augmenter la qualité de la défense en rapprochant Red & Blue Team 💪🏽
Applied Cryptography for IoT: Securing the Connected World
des bases essentielles de la cryptographie (chiffrement, signature, hachage) et de leur utilisation concrète dans l’IoT : chiffrement des communications, secure boot, et bien plus encore ⚙️
Nmap Under the Hood : An Introduction to Network Scanning
Plongeons ensemble dans les coulisses du scan réseau 🔍. L’objectif ? Comprendre les bases du scanning, explorer le fonctionnement interne de Nmap, et découvrir ses fonctionnalités avancées !
Piratage hardware - Obtenir un shell root via UART 🏴☠️
USB, port série, UART... découvrez les bases et la méthodologie pour analyser et exploiter du matériel via les interfaces exposées. ça va décapsuler du CPU!
Tout sur les XSS
CtF: Vos solutions à l'honneur
La semaine dernière, vous avez participé au CTF… cette semaine, c’est à votre tour de proposer vos solutions ! 💡 Venez partager vos réponses à certains challenges qui vous ont marqué, discuter avec les autres et corriger vos erreurs. Pas besoin de tout refaire : une seule solution suffit pour participer !
Introduction à Securimag, aux CtF et aux outils de cybersécurité
La conférence de rentrée de Securimag, pour découvrir le monde de la cybersécurité.
Introduction aux TPM
T’es tu toujours demandé à quoi servait cette puce mystérieuse sur ta carte mère ? Ce talk offre une introduction aux TPM (Trusted Platform Modules) : leur rôle, leur fonctionnement, et pourquoi ils sont devenus incontournables en cybersécurité.
Write-up du challenge Root-me x DGSE par un de ses concepteurs
Retour sur les 6 challenges du CtF DGSE, mêlant Pentest, OSINT, IA, SOC et Forensic
Petite aventure au monde du chiffre
Revoir les bases de la cryptographie à clef publique. La présentation est ludique et accessible au plus grand nombre !
investigation sur des boutiques en ligne de faux documents grâce aux méthodes de l'OSINT 🔎
Avez-vous déjà vu un faussaire à la tête de dizaines de sites illégaux, lire une histoire à son enfant sur Instagram ? Maintenant oui.
Correction de challenges du Midnight Flag
Une correction de challenges OSINT, Android et autres du Midnight Flag, un CtF qui s'est déroulé ce WE pour lequel ils ont représentés Sécurimag.
OSINT (& CTI) 101: introduction à la recherche en source ouverte
Scan passif, Discrétion et cartographie réseau
présentation d'un projet de cours pour développer des scripts de scan avec pour objectif d’être le plus discret possible. Objectif final ? Scanner l’UGA tout en évitant d’être détecté !
Docker Security
Sécurisation des conteneurs.
Retour d'expérience Red Team
scénarios de compromission d’infrastructure de A à Z, avec en bonus des anecdotes croustillantes.
Introduction à la cyberdéfense et aux techniques de monitoring
Life in a Linux Distribution Security Team
Perspectives et trolls observés par un membre de la team sécurité de NixOS/nixpkgs
Keeping Track of CVEs in Microsoft Products
Introduction au hardware hacking
Le domaine du hacking hardware est très vaste, il n’est pas possible de traiter le sujet en 45 minutes. La présentation fera un focus sur les systèmes embarqués et ce qu’il faut savoir pour les attaquer.
Hacking de jeux vidéo avec Cheat Engine
présentation des différentes méthodes de hacking de jeux vidéo, avec un focus sur le scan et l’édition de mémoire à l’aide de Cheat Engine.
Journey to Freedom - Liberating Objects in the Windows Kernel
Un talk axé pwn et plus particulièrement sur les Use-After-Free ! Celui-ci couvrira les aspects fondamentaux de cette vulnérabilité et sera illustré à travers un exemple présenté à Pwn2Own.
Comment bypasser un antivirus
Présentation de ce qu'est un antivirus et comment il fonctionne, ce qui nous permettra d'en découvrir les limites et de les exploiter !
Recon Tips and tricks From Zero to Haxor
Correction des challenges du Root-XMAS 2024
retour d'expérience sur un premier phishing
La stégano, ou l'art de dissimuler ses plans diaboliques dans une liste de course
introduction à la cryptographie 🔐 (avec le moins de math possible, ne partez pas !)
Burger King, version open bar : une faille qui régale
comment réussir à faire sauter la caisse de Burger King et se mettre bien en 'POC'
Où?
UFR IM²AG, Grenoble, Campus Universitaire
OpenStreetMap
Contact
Rejoignez notre Discord pour les dernières nouvelles de l'association!
Grehack
Securimag organise également GreHack, l'évènement annuel dédié à la cybersécurité de Grenoble.