Threat hunter au sein du CERT d’EDF, j’aime explorer les données pour dénicher la fameuse aiguille dans la botte de foin. Je m'appuie sur mon parcours au ministère des Armées, d’abord administrateur systèmes et réseaux, puis impliqué dans des missions de data mining et d'analyse de données en purple team. Ces expériences croisent approche opérationnelle, compréhension du terrain et exploitation des données pour chasser les menaces.
- Les défis du threat hunting dans un grand groupe : du big data à l’événement d'intérêt
n plus de fournir ses services en tant qu'expert indépendant en cybersécurité, Christophe sert activement comme Cyber Réserviste belge et contribue de manière significative à des projets open-source. Il est le fondateur de la plateforme de partage de menaces MISP Threat Sharing. Ses contributions incluent également la création de MISP-maltego et pystemon, le développement actif du framework sysdiagnose, ainsi que son implication passée dans l'organisation de la conférence FOSDEM.
Lorsqu'il n'est pas plongé dans le monde de la cybersécurité, Christophe aime les activités de plein air telles que la randonnée, l'escalade, l'alpinisme et la voile, trouvant du bonheur dans la beauté et de la nature.
- Construction d'une solution d'analyse d'appareils mobiles iOS à grande échelle
Clément Rouault est un expert technique issu du monde de la rétro-ingénierie et de la chasse aux failles de sécurité. Depuis 20218, clément est le cofondateur d'ExaTrack, une société française spécialisée dans la réponse aux incidents et la recherche de compromission. Passionné de l'exploration des mécanismes internes de Windows, il se consacre à la création d'outils permettant d'effectuer des analyses forensiques à large échelle et à la traque des attaquants.
- Une nouvelle approche à la collecte SRUM sur Windows
- Construction d'une solution d'analyse d'appareils mobiles iOS à grande échelle
David Durvaux works at the European Commission in DG DIGIT, where he leads the team responsible for developing the incident response capabilities within the Commission. He has been active in the fields of incident response and digital forensics since 2009. Previously, David worked at CERT.be (Belnet) and the European External Action Service (EEAS). Throughout his career, he has remained an engaged contributor to organisations such as TF-CSIRT and FIRST.org, regularly sharing his expertise at various conferences.
- Construction d'une solution d'analyse d'appareils mobiles iOS à grande échelle
Estelle est chercheuse en renseignement sur les cyber menaces chez Flare. Forte d’une formation en mathématiques et en criminologie, Estelle Ruellan est spécialisée dans l’application de machine learning et LLM aux données du cybercrime. Passionnée de data science, Estelle aime donner vie aux données à travers des visualisations interactives. Elle a présenté ses travaux lors de conférences telles que Black Hat USA 2025, DEF CON 2025, NorthSec 2025, ShmooCon 2025, Hack.lu 2024, eCrime APWG 2024 à Boston, ainsi qu’à la 23ᵉ conférence annuelle de la Société européenne de criminologie (EUROCRIM 2023) à Florence.
- StealerLens: Utiliser les LLM pour trier le bruit forensique dans les logs d’infostealer
Grégoire Clermont est ingénieur en sécurité chez Sekoia.io. Au cours des deux dernières années, il a mené des recherches sur les attaques ciblant les mécanismes d'authentification de Microsoft Entra ID, avec un focus sur la détection et le durcissement des configurations. Il a contribué à plusieurs publications de Sekoia sur les kits de phishing Adversary-in-the-Middle et l'analyse de logs Microsoft 365.
- Phishing Cloud: Entra ID et l’OAuth, quand les URLs semblent légitimes
I'm currently working as a CERT/CSIRT engineer at OWN (http://own.security) and I'm a CTF player on my spare time.
I first started as a developer, but my interest in IT quickly took me into other roles, so I started freelancing as a devops and system administrator, then one thing led to another, I was led to take an interest in cybersecurity, which now takes up most of my time.
- Memory fluctuation artifacts
a research engineer at CentraleSupélec (Rennes campus) in the PIRAT team. My work focuses on deploying the URSID framework on Proxmox infrastructures and integrating the PTCC(Programme de Transfert aux Campus Cyber ) using URSID, with the goal of enabling realistic and reproducible cybersecurity training and experimentation environments.
- Deploying Vulnerable IT Infrastructures for Digital Investigation Training
Olivier Bilodeau, chercheur principal chez Flare, cumule plus de 15 ans d'expertise de pointe en sécurité de l'information, notamment dans les honeypots (Telnet/RDP), la réponse aux incidents liés aux infostealers et l'interception RDP. Communicateur passionné, Olivier est intervenu lors de conférences telles que BlackHat, DEFCON, Botconf, FIRSTCON et bien d'autres. Engagé dans sa communauté, il coorganise MontréHack, est Vice-président de NorthSec et en anime le Hacker Jeopardy.
- StealerLens: Utiliser les LLM pour trier le bruit forensique dans les logs d’infostealer
Analyste au sein du CERT EDF
- Les défis du threat hunting dans un grand groupe : du big data à l’événement d'intérêt
Analyste technique en Cyber Threat Intelligence chez Sekoia.io
- Phishing Cloud: Entra ID et l’OAuth, quand les URLs semblent légitimes
Thomas Damonneville est expert en sécurité, fondateur de StalkPhish et analyste CERT. Il travaille depuis plusieurs années dans le domaine des outils, des enquêtes et de la sensibilisation particulièrement sur la menace phishing, mais pas que...
- Phishing à la française - collection Printemp-Eté 2026
Analyste DFIR chez Synacktiv.
- Rootkit eBPF LinkPro impliqué dans une compromission AWS
-
- Discours de clôture
- Discours introductif