Passer au contenu
BLACK-OUT

SIGINT simplifié avec RF Swift

Par lehackadmin

Date : 06/07/2024
Heure : 17:00 > 19:00
Localisation : ZONE 2 - WORKSHOP ZONE - level -3 - Salle 3C
Type de champ non pris en charge.
Type de champ non pris en charge.
Rejoignez-nous pour un atelier engageant et interactif où nous présenterons RF Swift, une boîte à outils de pointe pour les applications de renseignement sur les signaux (SIGINT) et de renseignement sur les communications (COMINT). Cette session offrira une expérience pratique de RF Swift, démontrant ses puissantes capacités d'identification des signaux et de décodage de divers signaux. Les participants se plongeront dans le monde fascinant de ...

Capture The Flag d'un drone miniature (session 2)

Par lehackadmin

Date : 06/07/2024
Heure : 10:30 > 12:30
Localisation : ZONE 2 - WORKSHOP ZONE - level -3 - Salle 2B
Type de champ non pris en charge.
Type de champ non pris en charge.
Venez l'espace de quelques heures vous mettre dans la peau d'un hacker et laissez vous guider vers l'exploitation des vulnérabilités d'un drone grand public. Attaques matérielles, attaques radio, rétro-ingénierie, buffer overflow, vous pourrez expérimenter de multiples facettes de la cybersécurité des systèmes embarqués et appliquer ces concepts sur une cible concrète. A l'issue de...

Capture The Flag d'un drone miniature (session 1)

Par lehackadmin

Date : 05/07/2024
Heure : 10:30 > 12:30
Localisation : ZONE 2 - WORKSHOP ZONE - level -3 - Salle 2B
Type de champ non pris en charge.
Type de champ non pris en charge.
Venez l'espace de quelques heures vous mettre dans la peau d'un hacker et laissez vous guider vers l'exploitation des vulnérabilités d'un drone grand public. Attaques matérielles, attaques radio, rétro-ingénierie, buffer overflow, vous pourrez expérimenter de multiples facettes de la cybersécurité des systèmes embarqués et appliquer ces concepts sur une cible concrète. A l'issue de...

Rétro-ingénierie d'un logiciel de drone avec Ghidra (architecture ARM) (session 2)

Par lehackadmin

Date : 06/07/2024
Heure : 14:30 > 16:30
Localisation : ZONE 2 - WORKSHOP ZONE - level -3 - Salle 3C
Type de champ non pris en charge.
Type de champ non pris en charge.
Vous rêvez d'accéder au code source d'une application pour mieux la comprendre, pour découvrir ses secrets, pour vous assurer qu'elle ne présente pas de vulnérabilité ou pour modifier son comportement ? La rétro-ingénierie logicielle est le moyen de réaliser ces rêves par vous-même. Cet atelier vous présentera les principes de la rétro-ingénierie logicielle et vous ...

Rétro-ingénierie d'un logiciel de drone avec Ghidra (architecture ARM) (session 1)

Par lehackadmin

Date : 05/07/2024
Heure : 14:30 > 16:30
Localisation : ZONE 2 - WORKSHOP ZONE - level -3 - Salle 2B
Type de champ non pris en charge.
Type de champ non pris en charge.
Vous rêvez d'accéder au code source d'une application pour mieux la comprendre, pour découvrir ses secrets, pour vous assurer qu'elle ne présente pas de vulnérabilité ou pour modifier son comportement ? La rétro-ingénierie logicielle est le moyen de réaliser ces rêves par vous-même. Cet atelier vous présentera les principes de la rétro-ingénierie logicielle et vous ...

Pwnage Active Directory avec NetExec

Par lehackadmin

Date de début : 06/07/2024
Date de fin : 07/07/2024
Heure : 21:30 > 00:00
Localisation : ZONE 2 - WORKSHOP ZONE - level -2 - Salle C/D
Type de champ non pris en charge.
Type de champ non pris en charge.
Dans cet atelier, je présenterai l'outil NetExec et comment tirer parti de l'outil pour compromettre efficacement un domaine Active Directory lors d'un pentest interne. Quelle fonctionnalité dois-je utiliser en fonction de l'attaque que je dois effectuer, quelle commande dois-je essayer d'exécuter en premier, que dois-je faire lorsque je tente de compromettre un domaine Active Directory ?

Analyse d'un dump de disque lors d'une attaque via Rubber Ducky (session 1)

Par lehackadmin

Date : 06/07/2024
Heure : 21:00 > 22:45
Localisation : ZONE 2 - WORKSHOP ZONE - level -3 - Salle 3C
Type de champ non pris en charge.
Type de champ non pris en charge.
Cet atelier propose d'analyser le disque dur d'une machine victime d'une attaque par une Rubber Ducky. Le atelier aborde notamment : Recherche de la connexion de la clé Recherche des journaux PowerShell (scripts passés) Analyse des scripts PowerShell Analyse des preftech Analyse des evtx Afin de gagner du temps lors du lancement du atelier, vous ...

Analyse d'un dump de disque lors d'une attaque via Rubber Ducky (session 2)

Par lehackadmin

Date de début : 06/07/2024
Date de fin : 07/07/2024
Heure : 22:45 > 00:30
Localisation : ZONE 2 - WORKSHOP ZONE - level -3 - Salle 3C
Type de champ non pris en charge.
Type de champ non pris en charge.
Cet atelier propose d'analyser le disque dur d'une machine victime d'une attaque par une Rubber Ducky. Le atelier aborde notamment : Recherche de la connexion de la clé Recherche des journaux PowerShell (scripts passés) Analyse des scripts PowerShell Analyse des preftech Analyse des evtx Afin de gagner du temps lors du lancement du atelier, vous ...

GEOINT : Maîtriser Overpass Turbo (session 2)

Par lehackadmin

Date de début : 06/07/2024
Date de fin : 07/07/2024
Heure : 23:00 > 00:30
Localisation : ZONE 2 - WORKSHOP ZONE - level -3 - Salle 4D
Type de champ non pris en charge.
Type de champ non pris en charge.
Cet atelier propose d'utiliser Overpass Turbo pour réaliser des opérations de GEOINT.

Abus de protocole réseau : rendre fous les équipements ICS

Par lehackadmin

Date : 06/07/2024
Heure : 20:00 > 21:30
Localisation : ZONE 2 - WORKSHOP ZONE - level -3 - Salle 2B
Type de champ non pris en charge.
Type de champ non pris en charge.
Ce Workshop s'articulera sur les explications et l'utilisations de plusieurs librairies qui permettentte de s'interfacer avec de PLC (microcontrôleur programmable destiné au contrôle industriel). Une 1ʳᵉ partie sera dédiée aux explications techniques du fonctionnement des PLC et des différents protocoles réseaux associés. La deuxième partie sera sur "l'exploitation" et l'explication des libraires qui permette de...

Pas de métadonnées, pas de problème, prédire l'emplacement des photos à partir des pixels à l'aide de l'IA

Par lehackadmin

Date : 06/07/2024
Heure : 11:00 > 12:00
Localisation : Zone 3 - OSINT Village - Louis Armand conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Type de champ non pris en charge.
Avez-vous déjà voulu savoir où une photo publiée en ligne a été prise ? Dans cette conférence, je démontrerai les capacités des systèmes d'IA modernes de localisation de photos, leur fonctionnement et comment vous pouvez créer vous-même ces systèmes d'IA. Je donnerai également un aperçu de la situation actuelle du domaine de la géolocalisation de photos...

Décrypter le code : décoder les systèmes anti-robots !

Par lehackadmin

Date : 06/07/2024
Heure : 10:00 > 11:00
Localisation : Zone 3 - OSINT Village - Louis Armand conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Type de champ non pris en charge.
Le web scraping prend de l’ampleur, notamment avec l’avènement des Large Language Models (LLM). L’accès aux données est de plus en plus contrarié par les entreprises qui mettent en place des protections anti-bots. Cette conférence a pour objectif de mettre en lumière un sujet particulièrement rare, en mettant l’accent sur les stratégies permettant de contourner ces mécanismes.

Les fichiers XE : ne faites confiance à aucun routeur

Par lehackadmin

Date : 05/07/2024
Heure : 15:30 > 16:30
Localisation : Zone 3 - OSINT Village - Louis Armand conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Type de champ non pris en charge.
Exploration du monde des appareils IOS XE compromis. Le 16 octobre 2023, Cisco Talos a partagé des informations sur une poignée de routeurs compromis découverts lors de la résolution de demandes d'assistance client. Au fur et à mesure que l'histoire se déroulait, quelques appareils à porte dérobée se sont transformés en dizaines de milliers, et la mobilisation massive des équipes de réponse aux incidents lors de l'application des correctifs ...

Raconter les grandes histoires avec un peu d'aide de l'IA

Par lehackadmin

Date : 05/07/2024
Heure : 14:30 > 15:30
Localisation : Zone 3 - OSINT Village - Louis Armand conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Type de champ non pris en charge.
À l'ère où la technologie transforme notre façon d'interagir avec l'information, la relation entre l'intelligence artificielle et le journalisme est devenue un point central d'exploration. Ce thème dévoilera le paysage multiforme du rôle de l'IA dans le journalisme, offrant un examen complet de son potentiel, de ses risques, de ses défis et de ses applications concrètes à travers le prisme de ...

Où vont les armes ? Cartographie des flux d'armes avec OSINT : opportunités et défis

Par lehackadmin

Date : 05/07/2024
Heure : 13:30 > 14:30
Localisation : Zone 3 - OSINT Village - Louis Armand conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Type de champ non pris en charge.
À la lumière des récents développements politiques, le thème du traçage des flux d'armes suscite un intérêt considérable de la part des chercheurs et des médias. Cette conférence explorera les opportunités et les limites de l'utilisation du renseignement de source ouverte (OSINT) pour suivre les mouvements d'armes, qu'ils soient légaux ou illicites. L'orateur présentera les projets entrepris par le Small Arms...

RE-TOUR DE CLEFS – L'EXPO

Par lehackadmin

Date : 05/07/2024
Événement d'une journée
Localisation : Zone 2 - Workshop Rooms
Type de champ non pris en charge.

Serrurier et collectionneur ,chercheur et grand découvreur de ces petits détails qui font la différence, Jean-christophe vous enjoint à observer en taille réelle les quelques trouvailles, réalisations et improbables Mécaniques sorties du cerveau humain aux seules fins de "hacker" les serrures du quotidien censées nous isoler en une révolution de clef.

La désinformation comme infrastructure

Par lehackadmin

Date : 05/07/2024
Heure : 10:00 > 11:00
Localisation : Zone 3 - OSINT Village - Louis Armand conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Type de champ non pris en charge.
La désinformation a inondé les réseaux sociaux. Une fois postée, il est parfois trop tard pour réagir. Enquêter sur les infrastructures open sources peut aider à anticiper la menace. Cette présentation présentera un retour d’expérience sur l’intérêt de telles enquêtes.

Comment faire de l'OSINT dans n'importe quelle langue

Par lehackadmin

Date : 07/07/2024
Heure : 02:00 > 04:00
Localisation : Zone 3 - OSINT Village - Louis Armand conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Type de champ non pris en charge.
La recherche en ligne dans une langue étrangère peut sembler intimidante pour la plupart des gens. D'autres se tourneront vers le duo « Google Lens » et « Google Translate » qui ne sont sans doute pas mauvais. Le diable, cependant, est toujours dans les détails qui sont souvent oubliés par les outils de traduction en ligne ainsi que par l'IA. Cet atelier présentera les étapes fondamentales pour ...

OSINT Uncovered : Améliorer les enquêtes publiques grâce aux directives ObSINT

Par lehackadmin

Date : 07/07/2024
Heure : 00:30 > 02:00
Localisation : Zone 3 - OSINT Village - Louis Armand conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Type de champ non pris en charge.
Un atelier approfondi qui explore le monde du renseignement open source (OSINT) à travers le prisme des « Lignes directrices OSINT » nouvellement établies. Développées par un consortium d'experts (EU DisinfoLab, The Atlantic Council's Digital Forensic Research Lab (DFRLab), OSINT Curious, CheckFirst, Centre for Information Resilience, OpenFacto et Logically), ces lignes directrices offrent un cadre complet pour élever le niveau de sécurité des systèmes d'information.

Maîtriser le Web Scraping avec Scrapoxy

Par lehackadmin

Date : 06/07/2024
Heure : 21:00 > 23:00
Localisation : Zone 3 - OSINT Village - Louis Armand conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Type de champ non pris en charge.
Rejoignez-moi pour un tutoriel incroyable pour libérer tout le potentiel du Web Scraping ! Du novice au virtuose, vous apprendrez des techniques avancées pour collecter des ensembles de données cruciaux pour former des modèles d'IA. Protection divulguée 🔒 - Surmontez les défis des empreintes digitales et les mesures anti-bot. - Protection par rétro-ingénierie pour comprendre les signaux de suivi Proxy et Browser Farms Adventure 🌐 - ...

Session RUMPS OSINT et Hacking

Par lehackadmin

Date : 06/07/2024
Heure : 16:30 > 19:30
Localisation : Zone 3 - OSINT Village - Louis Armand conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Plus d'informations et les règles d'engagement sur la page dédiée : Que sont les RUMP SESSIONS ?

Histoires de terrain OSINT et réflexions futures

Par lehackadmin

Date : 06/07/2024
Heure : 15:30 > 16:30
Localisation : Zone 3 - OSINT Village - Louis Armand conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Type de champ non pris en charge.
Alors que nous naviguons dans le paysage en évolution rapide du renseignement open source, Nico essaiera d'attirer votre attention sur les tendances contemporaines et à venir, en plongeant profondément dans le potentiel que recèle OSINT. Mais il ne s'agit pas seulement du côté ensoleillé. À chaque pas en avant, des défis attendent d'être relevés. Grâce à un ...

Hébergement des agences de renseignement : quand le Threat Intelligence et l'OSINT mènent à de délicieuses découvertes

Par lehackadmin

Date : 06/07/2024
Heure : 14:30 > 15:30
Localisation : Zone 3 - OSINT Village - Louis Armand conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Type de champ non pris en charge.
Cette présentation présentera le monde de l'hébergement pare-balles et de l'hébergement des agences de renseignement (IAH) et la manière dont il a été utilisé par la majorité des cybercriminels depuis des décennies, aussi bien par des petits groupes que par des acteurs étatiques. Ensuite, nous mettrons en évidence divers exemples où l'OSINT a permis la découverte de détails inestimables pour attribuer des actions à des groupes, des entreprises, ...

Empreintes digitales à la frontière : comment les cas extrêmes et les ambiguïtés peuvent aider à attribuer les attaques numériques

Par lehackadmin

Date : 06/07/2024
Heure : 13:30 > 14:30
Localisation : Zone 3 - OSINT Village - Louis Armand conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Type de champ non pris en charge.
Une ambiguïté dans un format de fichier populaire peut-elle être utilisée pour géolocaliser les clients d'une plateforme de logiciels espions ? Un cas limite mal géré dans le protocole IP peut-il éclairer les exportations d'outils d'attaque réseau ? Oui, et oui ! Dans cet exposé, nous présenterons plusieurs exemples concrets de ce que nous appelons le « fingerprinting at the frontier » : la construction d'empreintes digitales ...

Analyse open source des accidents d'avion

Par lehackadmin

Date : 05/07/2024
Heure : 11:00 > 12:00
Localisation : Zone 3 - OSINT Village - Louis Armand conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Type de champ non pris en charge.
Depuis 15 ans, les enquêtes sur les crashs aériens s'accélèrent grâce à l'intelligence collective et aux données open source. Xavier Tytelman, ancien membre d'équipage dans l'aéronavale et enquêteur open source dans les domaines aéronautique et militaire, décrira les techniques qu'il utilise avec sa communauté, pour identifier au plus vite les causes des crashs.

Découverte de surface d'attaque avec OSINT

Par lehackadmin

Date de début : 06/07/2024
Date de fin : 07/07/2024
Heure : 23:00 > 00:30
Localisation : Zone 3 - OSINT Village - Louis Armand conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Type de champ non pris en charge.
Comprendre la surface d'attaque est une première étape nécessaire pour les cyberdéfenseurs qui cherchent à protéger une organisation. Avec cet atelier pratique, vous serez en mesure d'utiliser des outils et des données open source et un processus reproductible pour créer une liste exhaustive des actifs d'une organisation exposés sur Internet, qu'il s'agisse de votre propre organisation ou de celle de quelqu'un d'autre.

Exploration de la technologie IoT basée sur la téléphonie cellulaire

Par lehackadmin

Date : 06/07/2024
Heure : 15:30 > 16:15
Localisation : Zone 1 - Gaston Berger conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Type de champ non pris en charge.
Les technologies cellulaires étant de plus en plus intégrées aux appareils IoT, on constate un retard notable dans la compréhension des implications potentielles en matière de sécurité associées aux technologies matérielles cellulaires. En outre, le développement de méthodologies efficaces de test du matériel a également pris du retard. Étant donné la nature hautement réglementée des communications cellulaires et l'utilisation répandue du cryptage, il est ...

Un éloge à la paresse (ou pourquoi les hackers sont des gens géniaux) !

Par lehackadmin

Date : 06/07/2024
Heure : 16:30 > 17:15
Localisation : Zone 1 - Gaston Berger conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Nous sommes tous plus ou moins paresseux. On utilise désormais des IA pour générer des textes relativement longs à partir de courts prompts, car rédiger est juste ennuyeux. On demande à ChatGPT de simplifier un long texte car on n'a pas envie de tout lire. On copie/colle du code de StackOverflow au lieu de comprendre ...

Prends ta revanche sur ce putain d'EDR

Par lehackadmin

Date : 06/07/2024
Heure : 17:15 > 18:00
Localisation : Zone 1 - Gaston Berger conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Après avoir un talk l'année dernière sur quelques techniques de contournement d'EDR (unhooking, direct syscalls), cette fois-ci nous nous focaliserons sur l'obfuscation et la post-exploitation, et nous verrons comment extraire les hash du domaine sans déclenchez des alertes au niveau de l'EDR et du SIEM !

OSINT et journalisme

Par lehackadmin

Date : 06/07/2024
Heure : 18:00 > 18:45
Localisation : Zone 1 - Gaston Berger conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Reflets.info est un journal qui a été co-fondé par un expert en sécurité informatique et un journaliste. Aujourd'hui les actionnaires sont des journalistes et des "informaticiens talentueux". Nous mettons donc en place des outils numériques d'aide à l'investigation novateurs. Dans cette conférence, Reflets présentera deux d'entre eux. L'un sert à indexer de très gros lots...

Insérer une pièce : pirater des salles d'arcade pour le plaisir

Par lehackadmin

Date : 06/07/2024
Heure : 19:00 > 19:45
Localisation : Zone 1 - Gaston Berger conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Type de champ non pris en charge.
Depuis que nous sommes enfants, nous voulons aller aux salles de jeux et jouer gratuitement pendant des heures. Et si nous le faisions maintenant ? Dans cet exposé, je vais vous montrer certaines vulnérabilités que j'ai découvertes dans le système sans espèces de l'une des plus grandes entreprises au monde, avec plus de 2 300 installations à travers le monde.

Clés incopiables : contournements, exceptions et paradoxes

Par lehackadmin

Date : 06/07/2024
Heure : 19:45 > 20:30
Localisation : Zone 1 - Gaston Berger conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
On parle nous souvent de clés brevetées, clés incopiables, à reproduction interdite ou encore de clés de sécurité. Mais qu'en est-il réellement ? Certaines clés sur des billes, des aimants, des anneaux, ou encore des goupilles mobiles. Est-ce que cela complique le crochetage, l'impression, ou les autres techniques d'ouverture ? Et surtout, est-ce que l'utilisateur ...

Envoyer des boîtiers réseau au bout du monde pour le plaisir mais surtout pour le profit

Par lehackadmin

Date : 05/07/2024
Heure : 10:15 > 11:00
Localisation : Zone 1 - Gaston Berger conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Avez-vous déjà rêvé d'un appareil réseau suffisamment petit pour tenir dans votre poche mais suffisamment puissant pour vos tests d'intrusion les plus difficiles ? Dans cette conférence, je présenterai un implant polyvalent basé sur un routeur industriel Glinet que vous pouvez envoyer au bout du monde pour des tests de pénétration de réseau interne, des tests d'équipe rouge...

RÉVOLUTION!!!

Par lehackadmin

Date : 05/07/2024
Heure : 10:00 > 10:15
Localisation : Zone 1 - Gaston Berger conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
leHACK a 20 ans. Nous avons fait une boucle temporelle complète : une révolution complète. L'avenir est prometteur, attendons la prochaine révolution. Il est peut-être temps de faire un bilan et de prendre un moment pour nous féliciter.

Hameçonnage pour les potentiels : le guide « RTFM » pour pirater votre cerveau

Par lehackadmin

Date : 05/07/2024
Heure : 11:00 > 11:45
Localisation : Zone 1 - Gaston Berger conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Type de champ non pris en charge.
Ouvertement neurodivergent et naviguant dans une matrice d'autres défis personnels, le parcours de K Melton non seulement brise les barrières conventionnelles, mais incarne également la réalisation de la vision de recrutement de longue date de son mentor Winn Schwartau. Démantelant la notion de « non-embauche », K révèle comment les talents non conventionnels peuvent prospérer s'ils bénéficient de conditions de fonctionnement optimales. Cette présentation va au-delà du simple plaidoyer et des mémoires, ...

L'IA au service de la cybersécurité : application de l'apprentissage automatique pour améliorer l'analyse des logiciels malveillants

Par lehackadmin

Date : 05/07/2024
Heure : 11:45 > 12:30
Localisation : Zone 1 - Gaston Berger conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Type de champ non pris en charge.
Les logiciels malveillants continuent de gagner en prévalence et en sophistication. VirusTotal a signalé une soumission quotidienne de plus de 2 millions d'échantillons de logiciels malveillants. Sur ces 2 millions de soumissions quotidiennes de logiciels malveillants, plus d'un million étaient des échantillons de logiciels malveillants uniques. L'exploitation réussie des réseaux et des systèmes est devenue une opération très rentable pour les acteurs malveillants. Les mécanismes de détection traditionnels, y compris les logiciels antivirus, ne parviennent pas à détecter correctement les logiciels malveillants.

Découverte du groupe APT-C36 sur les réseaux d'une profession libérale réglementée

Par lehackadmin

Date : 05/07/2024
Heure : 14:00 > 14:45
Localisation : Zone 1 - Gaston Berger conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Depuis fin 2022, l'équipe forensics du CSIRT INQUEST analyse les attaques informatiques sur les entreprises de profession réglementée. Depuis cette date plus d'une quinzaine de cas ont été découverts. Après diverses corrélations et à l'aide de leur base CTI enrichie avec leurs recherches, il s'avère que les attaques seraient menées par le groupe APT-C-36. Cette...

Conceptions de serrures et vulnérabilités de sécurité : ce qui peut mal se passer

Par lehackadmin

Date : 05/07/2024
Heure : 14:45 > 15:30
Localisation : Zone 1 - Gaston Berger conference stage
Type de champ non pris en charge.
Type de champ non pris en charge.
Type de champ non pris en charge.
Les serrures, qu'elles soient mécaniques, électromécaniques ou électroniques, sont complexes et sont conçues pour protéger les personnes, les biens et les informations. Les fabricants et les concepteurs continuent de passer à côté des vulnérabilités de leurs produits, ce qui peut conduire à l'insécurité et à la compromission. Marc Tobias discutera des domaines critiques analysés dans son nouveau livre sur le sujet et de ce que les experts en sécurité ...