Depuis 2013, l'ESIEA Secure Edition est une journée de conférences traitant de la cybersécurité.
L'ESE revient cette année pour une nouvelle édition le samedi 30 mai 2026 !
Vous trouverez ci-dessous le programme provisoire de cette journée.
En parallèle, l'ESE4Kids permet aux plus jeunes de s'initier au Numérique.
Cette année, l'ESE4Kids propose une série de 4 ateliers à destination des 8-18 ans, répartis en deux sessions : une le matin de 10h à 13h et une l'après-midi de 14h à 17h.
Lieu : ESIEA, 4 allée Katherine Johnson, 94200 Ivry-sur-Seine
Métro : Mairie d'Ivry (ligne 7) — RER : Ivry-sur-Seine (ligne C)
La billetterie est ouverte, inscrivez-vous dès maintenant !
Suivez-nous sur LinkedIn pour plus
d'informations.
Nous remercions notre partenaire Les Éditions Diamond (magazine MISC).
Nous sommes à la recherche d'intervenant.e.s qui souhaiteraient partager leur expérience autour de thématiques de cybersécurité telles que : OSINT, Forensic, CTI, Reverse Engineering, Analyse de malware, Sécurité offensive, Cryptographie, IA & Cybersécurité...
Les présentations peuvent être de 20 ou 35 minutes.
Si vous êtes intéressé.e.s, n'hésitez pas à nous contacter afin d'en discuter ou de soumettre votre proposition.
Les propositions sont à envoyer jusqu'au 7 mai 2026.
Programme provisoire
Par Quarkslab
La technique BYOVD (Bring Your Own Vulnerable Driver) est largement utilisée en post-exploitation pour obtenir des capacités Ring-0, désactiver un EDR ou contourner PPL. Cette présentation détaille l'exploitation de plusieurs vulnérabilités (CVE-2025-8061) découvertes dans un driver Lenovo signé (LnvMSRIO.sys), depuis le reverse du driver jusqu'à l'élévation de privilèges sur Windows 11 24H2 via abus du registre MSR LSTAR. Voir l'article associé sur le blog Quarkslab.
Par Pierre Marty — LORIA
Présentation de GoaTracer, une plateforme hybride d'analyse dynamique de binaires Windows développée au LORIA. Combinant instrumentation et introspection, GoaTracer reconstruit efficacement les graphes de flot de contrôle et les graphes d'appels de fichiers PE, tout en minimisant le ralentissement à l'exécution, en suivant le code obfusqué ou auto-modifiant, et en contournant les techniques anti-analyse pour offrir une vue complète du comportement d'un malware.
Par Christophe Rieunier — CERT La Poste
Analyse de plusieurs solutions de sécurité (EDR, PEDM, SSE, ZTNA…) contribuant à la mise en œuvre du modèle Zero Trust. En 2021, l'ANSSI alertait sur les risques d'accroissement des vulnérabilités et de « faux sentiment de sécurité » liés à ce nouveau paradigme. Cinq ans plus tard, le Zero Trust est-il devenu la bête noire des attaquants, ou offre-t-il au contraire de nouvelles opportunités aux développeurs de malwares ?
Par M82 Project
DIMA est un framework développé par le M82 Project pour analyser et détecter les manipulations de l'information et les attaques cognitives. Inspiré de MITRE ATT&CK et DISARM, il modélise une « Cognitive Kill Chain » en quatre phases (Détecter, Informer, Mémoriser, Agir) et identifie les tactiques et techniques d'exploitation des biais cognitifs. La présentation s'accompagne d'une démonstration de l'extension navigateur (Chrome et Firefox) qui permet d'analyser les pages web en temps réel.
Par Mathieu Renard (@Gotohack) — Twisted Wires
Comment un simple dongle à 15$ permet-il d'extraire le firmware de microcontrôleurs STM32 pourtant protégés ? Cette présentation revient sur le reverse complet de cette solution, depuis l'analyse du logiciel Windows protégé (WinLicense/Themida) jusqu'à la compréhension du protocole et du fonctionnement matériel du dispositif.
Une des sécurités de conception de la technologie NFC est basée sur la proximité nécessaire entre le tag et son lecteur. Est-ce toujours bien d'actualité ?…
Nous allons illustrer plusieurs scenarios vraisemblables où la confiance envers le cadenas affiché dans le navigateur est mise en défaut. Ensuite nous expliquerons comment mitiger cela.
En parallèle de la journée ESE se déroule l'ESE4Kids, un événement à destination des plus jeunes (8-18 ans) composé cette année de quatre ateliers autour du numérique et de la cybersécurité.
Les inscriptions pour les ateliers ESE4Kids sont disponibles sur la billetterie. L'inscription donnera lieu à un ESIEAtoy en cadeau, un goodie électronique programmable.
Les parents sont les bienvenus pour accompagner leurs enfants pendant les ateliers.
Atelier proposé par l'ARCSI pour découvrir les bases de la cryptographie.
Comment s'échanger des messages sécurisés.
Atelier d'initiation à la programmation sur l'ESIEAtoy.
De la prise en main à l'écriture des premières instructions.
De retour pour cette édition ! Cette atelier s'appuie sur le livre J'apprends à Hacker à partir de 9 ans.
Merci aux auteurs Sara Sellos et Nicolas Fouville pour le soutien renouvelé.
Atelier d'initiation au hacking sur l'ESIEAtoy.
Des défis pour comprendre les bases de la cybersécurité en pratique.