- 2008
- 2009
- RMLL, Nantes - Informatique de confiance et logiciel libre (Frédéric GUIHÉRY) paper
- 2010
- SSTIC, Rennes - Sécurité de la plate-forme d'exécution Java, limites et propositions d'améliorations (Guillaume HIET, Frédéric GUIHÉRY, Goulven GUIHEUX) paper slides
- SSTIC, Rennes - Trusted Computing, limitations actuelles et perspectives (Frédéric GUIHÉRY, Goulven GUIHEUX, Frédéric REMI) paper slides
- 2011
- SAR-SSI, La Rochelle - Modelling to Simulate Botnet Command and Control Protocols for the Evaluation of Network (Georges BOSSERT, Thibaut HÉNIN, Guillaume HIET) paper
- SAR-SSI, La Rochelle - État des lieux de l’informatique de confiance (Frédéric GUIHÉRY) paper
- SAR-SSI, La Rochelle - Retours d'expériences sur l'évaluation/certification de produits de sécurité en temps contraint - le schéma d'évaluation technique CSPN de l'ANSSI (Frédéric REMI) paper
- 2012
- SSTIC, Rennes - Netzob : un outil pour la rétro-conception de protocoles de communication (Georges BOSSERT, Frédéric GUIHÉRY) paper slides
- ICCC, Paris - French Scheme CSPN to CC Evaluation (Antoine COUTANT)
- ICCC, Paris - Security Evaluation of Communication Protocols in Common Criteria (Georges BOSSERT, Frédéric GUIHÉRY)
- Black Hat, Abu Dhabi - Reverse and Simulate your Enemy Botnet C&C (Frédéric GUIHÉRY, Georges BOSSERT)
- CCC, Berlin - The future of protocol reversing and simulation applied on ZeroAccess botnet (Frédéric GUIHÉRY, Georges BOSSERT)
- 2013
- CLUSIF, Paris - Point de vue expert : points forts et limites du RGS (Sébastien HERNIOTE)
- JSSI, Paris - Approche semi-automatisée pour les audits de configuration (Maxime OLIVIER)
- SSTIC, Rennes - Attestation distante d’intégrité sous Android (Dimitri KIRCHNER) paper
- MISC Mag - Vivisection de protocoles avec Netzob (Georges BOSSERT, Frédéric GUIHÉRY) paper
- 2014
- 2015
- 2016
- ACNS, Londres - Assisted Identification of Mode of Operation in Binary Code with Dynamic Data Flow Slicing (Pierre LESTRINGANT, Frédéric GUIHÉRY, Pierre-Alain FOUQUE)
- SSTIC, Rennes - Confusion de Type en C++ » (Florent SAUDEL)
- 2017
- RESSI, Grenobles - Confusion de Type en C++ : Etat de l’Art et Difficultés de Détection (Florent SAUDEL, Sandrine BLAZY, Frédéric BESSON)
- KDD, Halifax - Anomaly Detection in Streams with Extreme Value Theory (Alban SIFFER, Pierre-Alain FOUQUE, Alexandre TERMIER, Christine LARGOUET)
- SoSySec, Rennes - Retour d’expérience et perspectives pour la simulation de SI et le test de produits de LID (Frédéric GUIHÉRY) - slides pptx
- BruCon, Gand - Defeating Proprietary Protocols the Smart Way (Frédéric GUIHÉRY, Georges BOSSERT) slides
- 2018
- KDD, Londres - Are your data gathered? (Alban SIFFER, Pierre-Alain FOUQUE, Alexandre TERMIER, Christine LARGOUET)
- C&ESAR, Rennes - Intelligent Thresholding (Alban SIFFER) slides
- European Cyber Week, Rennes - Les limites de l'IA appliquée à la cybersécurité dans un contexte d'évaluation (Frederic GUIHÉRY) slides
- 2020
- C&ESAR, Rennes - BEEZH: une plateforme de détonation réaliste pour l’analyse des modes opératoires d’attaquants (Frédéric GUIHERY, Alban SIFFER, Joseph PAILLARD) slides paper
- TRUSTCOM, Guangzhou - Netspot: a simple Intrusion Detection System with statistical learning (Alban SIFFER, Pierre-Alain FOUQUE, Alexandre TERMIER, Christine LARGOUET) paper
- 2014 : Exploiting Semantic for the Automatic Reverse Engineering of Communication Protocols (Georges BOSSERT) manuscrit
- 2017 : Identification d'algorithmes cryptographiques dans du code natif (Pierre LESTRINGANT) manuscrit
- 2019 : New statistical methods for data mining, contributions to anomaly detection and unimodality testing (Alban SIFFER) manuscrit