Skip to content

Latest commit

 

History

History
51 lines (48 loc) · 6.5 KB

README.md

File metadata and controls

51 lines (48 loc) · 6.5 KB

Publications in conferences and papers

  • 2008
    • CRiSIS, Tozeur - Conference on Risks and Security of Internet and Systems (Guillaume HIET)
    • C&ESAR, Rennes - « Informatique … de confiance ? » (Goulven GUIHEUX, Frédéric REMI) paper slides
  • 2009
    • RMLL, Nantes - Informatique de confiance et logiciel libre (Frédéric GUIHÉRY) paper
  • 2010
    • SSTIC, Rennes - Sécurité de la plate-forme d'exécution Java, limites et propositions d'améliorations (Guillaume HIET, Frédéric GUIHÉRY, Goulven GUIHEUX) paper slides
    • SSTIC, Rennes - Trusted Computing, limitations actuelles et perspectives (Frédéric GUIHÉRY, Goulven GUIHEUX, Frédéric REMI) paper slides
  • 2011
    • SAR-SSI, La Rochelle - Modelling to Simulate Botnet Command and Control Protocols for the Evaluation of Network (Georges BOSSERT, Thibaut HÉNIN, Guillaume HIET) paper
    • SAR-SSI, La Rochelle - État des lieux de l’informatique de confiance (Frédéric GUIHÉRY) paper
    • SAR-SSI, La Rochelle - Retours d'expériences sur l'évaluation/certification de produits de sécurité en temps contraint - le schéma d'évaluation technique CSPN de l'ANSSI (Frédéric REMI) paper
  • 2012
    • SSTIC, Rennes - Netzob : un outil pour la rétro-conception de protocoles de communication (Georges BOSSERT, Frédéric GUIHÉRY) paper slides
    • ICCC, Paris - French Scheme CSPN to CC Evaluation (Antoine COUTANT)
    • ICCC, Paris - Security Evaluation of Communication Protocols in Common Criteria (Georges BOSSERT, Frédéric GUIHÉRY)
    • Black Hat, Abu Dhabi - Reverse and Simulate your Enemy Botnet C&C (Frédéric GUIHÉRY, Georges BOSSERT)
    • CCC, Berlin - The future of protocol reversing and simulation applied on ZeroAccess botnet (Frédéric GUIHÉRY, Georges BOSSERT)
  • 2013
    • CLUSIF, Paris - Point de vue expert : points forts et limites du RGS (Sébastien HERNIOTE)
    • JSSI, Paris - Approche semi-automatisée pour les audits de configuration (Maxime OLIVIER)
    • SSTIC, Rennes - Attestation distante d’intégrité sous Android (Dimitri KIRCHNER) paper
    • MISC Mag - Vivisection de protocoles avec Netzob (Georges BOSSERT, Frédéric GUIHÉRY) paper
  • 2014
    • ASIACCS, Kyoto - Towards Automated Protocol Reverse Engineering Using Semantic Information (Georges BOSSERT, Frédéric GUIHÉRY, Guillaume HIET) paper
    • SSTIC, Rennes - How to play Hooker : Une solution d’analyse automatisée de markets Android (Dimitri KIRCHNER, Georges BOSSERT) paper
  • 2015
    • ASIACCS, Singapour - Automated Identification of Cryptographic Primitives in Binary Code with Data Flow Graph Isomorphism (Pierre LESTRINGANT, Frédéric GUIHÉRY, Pierre-Alain FOUQUE) paper slides
  • 2016
    • ACNS, Londres - Assisted Identification of Mode of Operation in Binary Code with Dynamic Data Flow Slicing (Pierre LESTRINGANT, Frédéric GUIHÉRY, Pierre-Alain FOUQUE)
    • SSTIC, Rennes - Confusion de Type en C++ » (Florent SAUDEL)
  • 2017
    • RESSI, Grenobles - Confusion de Type en C++ : Etat de l’Art et Difficultés de Détection (Florent SAUDEL, Sandrine BLAZY, Frédéric BESSON)
    • KDD, Halifax - Anomaly Detection in Streams with Extreme Value Theory (Alban SIFFER, Pierre-Alain FOUQUE, Alexandre TERMIER, Christine LARGOUET)
    • SoSySec, Rennes - Retour d’expérience et perspectives pour la simulation de SI et le test de produits de LID (Frédéric GUIHÉRY) - slides pptx
    • BruCon, Gand - Defeating Proprietary Protocols the Smart Way (Frédéric GUIHÉRY, Georges BOSSERT) slides
  • 2018
    • KDD, Londres - Are your data gathered? (Alban SIFFER, Pierre-Alain FOUQUE, Alexandre TERMIER, Christine LARGOUET)
    • C&ESAR, Rennes - Intelligent Thresholding (Alban SIFFER) slides
    • European Cyber Week, Rennes - Les limites de l'IA appliquée à la cybersécurité dans un contexte d'évaluation (Frederic GUIHÉRY) slides
  • 2020
    • C&ESAR, Rennes - BEEZH: une plateforme de détonation réaliste pour l’analyse des modes opératoires d’attaquants (Frédéric GUIHERY, Alban SIFFER, Joseph PAILLARD) slides paper
    • TRUSTCOM, Guangzhou - Netspot: a simple Intrusion Detection System with statistical learning (Alban SIFFER, Pierre-Alain FOUQUE, Alexandre TERMIER, Christine LARGOUET) paper

Thesis manuscripts

  • 2014 : Exploiting Semantic for the Automatic Reverse Engineering of Communication Protocols (Georges BOSSERT) manuscrit
  • 2017 : Identification d'algorithmes cryptographiques dans du code natif (Pierre LESTRINGANT) manuscrit
  • 2019 : New statistical methods for data mining, contributions to anomaly detection and unimodality testing (Alban SIFFER) manuscrit