2022
Epios
Objectif : : compromettre une organisation. On utilisera par exemple du crochetage, de l’USB dropping… La cyber kill chain est la suite d’étape permettant de compromettre une organisation.
Aman Sachdev
Objectif : accéder au SDMS (scientist data managment system).
Damien Cauquil
Le conférencier veut nous inviter à aller plus loin que l’accès root.
Mirza Burhan Baig
Logic flaw : traduit en “faille logique” dans ce retex, est une faille qui vient d’un manquement de l’application à vérifier son comportement lorsque l’utilisateur effectue des actions innatendues.
Palenath Megadose
La conférence parle essentiellement de la création gratuite et facile de numéros de téléphone, utiles dans le cadre de la création de faux comptes de réseaux sociaux.
CyberSec ICS
Honeypot :
service volontairement exposé sur le net pour faire de l’analyse de le menace.
Filipi Pires
En rédigeant ce retex, je suis tombé sur un article du conférencier qui explique une conférence identique qu’il a tenue : Malware Analysis Dissecting PDF File
Open Facto fédérer l’OSINT français
Qactus : site de désinformation français proche de la mouvance Qanon (USA), les thématiques abordées sont les complots en tout genre, l’antivaccination, l’antisémitisme… Il s’est fait connaître durant la crise du COVID.
Lieutenant Yann Derweduwen (C3N)
Le ComCyberGend communique beaucoup avec d’autres organismes nationaux comme l’ANSSI les assureurs ou encore la Police Judiciaire.