Mobilité, quand tout ordinateur peut devenir cheval de Troie... — Cedric Blancher Date : 02 June 2004 à 11:15 — 45 min. Lien permanent
Cryptographie et reverse engineering en environnement Win32 — Kostya Kortchinsky Date : 02 June 2004 à 12:00 — 60 min. Lien permanent
Méthodologie d'analyse d'attaques informationnelles à base de cas réels — Danielle Kaminsky Date : 02 June 2004 à 14:30 — 60 min. Lien permanent
Une démarche méthodologique pour l'anonymisation de données personnelles sensibles — Anas Abou El Kalam Date : 02 June 2004 à 15:30 — 30 min. Lien permanent
GQ2 un protocole zero-knowledge, complément essentiel à RSA — François Daudé, Louis Guillou, Sophie Boutiton Date : 02 June 2004 à 16:30 — 45 min. Lien permanent
Backdoors furtives et autres fourberies dans le noyau — Arnaud Ebalard, Olivier Matz, Pierre Lalet Date : 02 June 2004 à 17:15 — 45 min. Lien permanent
Gestion Sécurisée de Groupe de Dispositifs dans les Réseaux Domestiques — Jean-Pierre Andreaux, Nicolas Prigent Date : 03 June 2004 à 09:00 — 30 min. Lien permanent
Quel avenir pour la sécurité Windows ? — Nicolas Ruff Date : 03 June 2004 à 09:30 — 60 min. Lien permanent
Les mots de passe Windows à la merci des compromis temps-mémoire — Philippe Oechslin Date : 03 June 2004 à 11:00 — 60 min. Lien permanent
Gestion des correctifs / Patch management — Olivier Caleff Date : 03 June 2004 à 12:15 — 45 min. Lien permanent
Opération "carbone 14" — David Benichou, Serge Lefranc Date : 03 June 2004 à 14:30 — 60 min. Lien permanent
Filtrage de messagerie et analyse de contenu — Philippe Lagadec Date : 03 June 2004 à 16:30 — 45 min. Lien permanent
Détections Heuristiques anti-virale en environnement Win32 — Nicolas Brulez Date : 04 June 2004 à 09:00 — 60 min. Lien permanent
Presentation de l'outil Nmap-Stateful — Olivier Courtay Date : 04 June 2004 à 10:00 — 30 min. Lien permanent
Mesure locale des temps d'exécution : application au contrôle d'intégrité et au fingerprinting — Gaël Delalleau Date : 04 June 2004 à 12:15 — 45 min. Lien permanent
Sécurité de la voix sur IP (VoIP) — Nicolas Fischbach Date : 04 June 2004 à 14:30 — 60 min. Lien permanent
Hiérarchies d'héritage dans le modèle Or-BAC : application dans un environnement réseau — Alexandre Miège, Frédéric Cuppens, Nora Cuppens-Boulahia Date : 04 June 2004 à 15:30 — 30 min. Lien permanent