Conférenciers / Workshop

SPEAKERS:
Pierre-Marc Bureau, Human After All
Jean-Philippe Gravel, Introduction au RFID et le cas MiFare Classic
Dave Roussy, Au coeur d’un Centre de sécurité opérationnelle (CSO)
Gabriel Tremblay, Tachyon: Indiana Jones et le Temple Maudit
Bryan Glancey (USA), Cracking Cryptography
Nikhil Mittal (India), Here are your keystrokes
François Proulx, Wi-Fi: Ouvert ou Sécuritaire? Jumelons l'utile à l'agréable!
Jean-Pier Talbot, Web is the Battlefield
Matthew Olney (USA), Advanced detection techniques
Christine Roussel, « Une saine gestion de la sécurité ! »...Vous avez-dit « saine » ?...
David Goulet/Julien Desfossez, Exploiting Linux Kernel 3.x
Mario Lapointe, Le cloud computing? C’est pour moi...
Danny Fullerton, Trusted Computing – Security from the ground up
Claude Vigeant, Atteindre et maintenir une saine posture de sécurité – une question d’équilibre
Benjamin Vanheuverzwijn, Practical C++ reverse-engineering

WORKSHOP:
Daniel Cid (Canada), Ossec log-based IDS
Danny Fullerton, Live Qubes OS

DJs:
Psychnerd
The Matrix Crew


SPEAKERS


@shrdlu, (USA)

@shrdlu started programming at the age of 12 and spent too many formative years hanging out with Unix geeks. After working as a sysadmin and a manager, then spending 15 years in public and private sector security in various parts of the world, the older curmudgeon started writing about some of those experiences -- and about being a Bastard Security Officer From Hell -- in a blog called Layer 8 (http://layer8.itsecuritygeek.com). Not all of the stories are true, but many of them are NSFW, and none of them represents the official positions of current or past employers. You can find @shrdlu on Twitter, at various conferences, and at $HOME at The House of the Crashing Sun.

How government accountability conflicts with citizen privacy (and why it's your fault)

In this talk, we go into the dynamics that shape public sector IT, and why accountability and transparency make it harder to protect citizen information. Solutions that you would think would be relatively simple -- such as removing or tokenizing SSNs, for example -- suddenly aren't when it comes to interconnected legacy systems. Technology that works just fine, in a highly structured environment where secrecy is required, breaks down into little soggy bits when the mandate of an organization is to report and share data. We look at some example datasets and how they might be secured in the current environment, and then talk about what citizens can do to help resolve the inherent conflicts they originally helped create. For health reason, Shrdlu can not attend the Hackfest 2011.

Pierre-Marc Bureau

Pierre-Marc Bureau is senior malware researcher at antivirus company ESET. In his position, he is responsible of investigating trends in malware and finding effective techniques to counter these threats. Prior to joining ESET, Pierre-Marc Bureau worked for a network security company where he was senior security analyst. Pierre-Marc Bureau finished his Master degree in computer engineering at Ecole Polytechnique of Montreal in 2006. His studies focused mainly on the performance evaluation of malware. He has presented at various international conferences including Recon, Infosec, and Virus Bulletin. His main interests lie in reverse engineering, application and network security.

Human After All

In the fight against cybercrime, it is crucial to understand the motivations and tactics of malware creators and operators. In this presentation, we describe the current trends in malware. We approach the matter from two different angles: statistics and case studies. We will show up to date statistics on malware as observed from ESET virus laboratory. These statistics include the evolution sample submission and regional distribution. We will also go in deeper details for specific cases. These case studies help understand the global situation with real world examples including cases of how much money cyber criminals can earn with their operation.
English Slides, French speaking/Conférence donnée en français

Jean-Philippe Gravel, ing. CSDP, Certifié RFID Pro

Programmeur depuis l'age de 14 ans. Passionné de technologie et d'informatique depuis de nombreuses années, Jean-Philippe a passé les 10 dernières années à développer des applications pour différents clients à travers le monde en tant que consultant. En 2009, il démarre Gravel Innovation inc. (http://www.girfid.com), une entreprise de consultation RFID et crée un système de suivi d'entretien d'équipement industriel nommé Radar Maintenance.

Introduction au RFID et le cas MiFare Classic

Dans cette présentation, les différents types de systèmes RFID seront présentés et expliqués. Qu'est-ce que le near-field communication et le far-field communication. Quelles sont les différences entre les standards basse fréquence, haute fréquence ainsi qu'ultra-haute fréquence. Les avenues de chaques technologies ainsi que les considérations de sécurité à prendre en compte lors du déploiement d'un système RFID. Dans un second temps, une analyse sommaire du cas MIFARE Classic: un système de carte RFID utilisé entre autre par le métro de Londre qui a été hacké et une brève présentation des alternatives utilisées aujourd'hui.

Dave Roussy

Monsieur Dave Roussy occupe le poste de coordonnateur à la sécurité de l’information chez SOGIQUE depuis le 23 novembre 2009. Il est responsable des différents mandats d’envergure effectués par une dizaine de spécialistes techniques et d’analystes dédiés à la sécurité.

Il possède 10 années d’expérience dans le domaine de la sécurité des technologies de l’information ainsi que dans le développement de systèmes d’information. Il possède plusieurs certifications soit, CISSP, ISO/IEC 27001 Lead Implementer et ITIL foundation. Il détient un baccalauréat en informatique et termine une maîtrise en administration des affaires (MBA) avec une spécialisation en gestion d’entreprise.

Au coeur d’un Centre de sécurité opérationnelle (CSO)

Le Centre de sécurité opérationnelle (CSO) de SOGIQUE a pour mission de protéger les actifs déclarés d’intérêt commun par le ministre de la Santé et des Services sociaux. Son équipe est composée de spécialistes en sécurité de l’information assurant la protection du réseau grâce à une gamme de service allant de la surveillance des événements de sécurité à la gestion complète déléguée des services et des systèmes de sécurité.

Rappelons que le réseau de la santé et des services sociaux (RSSS) comprend plus de 150 000 postes, 13 500 serveurs et près de 4 000 appareils mobiles avec plus de 270 000 utilisateurs. Le CSO est également un centre d'alerte et de réaction aux attaques informatiques pour le RSSS.

Lors de cette présentation, le contexte de surveillance, les principales activités effectuées au quotidien et certaines technologies utilisées dans un CSO vous seront expliquées. Il sera également question des compétences et qualités nécessaires pour se joindre à une telle équipe, l’objectif étant de vous faire entrer dans le coeur même d’un Centre de sécurité opérationnelle.

Gabriel Tremblay

Vieux débris de la scène info-sec québécoise (ayant d’ailleurs remporté avec son équipe les HackingGames de l'édition 2003 et 2011 du Hackfest), Gabriel occupe de façon motivée un poste de management chez iWeb Technologies. Intéressé et impliqué depuis plus de 10 ans dans ce domaine, c'est en 2010 qu'il fonde avec plusieurs acteurs de la scène montréalaise le groupe des CISSP Groupies, dédié à marginaliser et réduire au maximum la compréhension de la sécurité informatique chez les jeunes bachelières possédant des webcams, dominer les compétitions d’info-sec et tenter de trouver une solution à leur propre problème de surconsommation de gin, whisky et bières de micro-brasseries (sans succès). Blasé de toujours gagner le Hackus (haha), il se joint en 2011 à l'organisation pour opprimer sans remords les amateurs de Python.

Tachyon: Indiana Jones et le Temple Maudit

"Nothing shocks me. I'm a scientist." - Doctor Jones.
Le monde de la sécurité est fréquemment pimenté par de nouvelles découvertes qui parfois dérangent par leur simplicité. La cyberarchéologie, ou l'art d'essayer de découvrir des fichiers et des répertoires non exposés sur un domaine donné est depuis très longtemps un sujet connu et surtout outillé. Cependant, les outils déjà sur le marché comme Nikto, Dirbuster, Vega ou autres couvrent mal la problématique. Alors que certains son simplement des détecteurs de vulnérabilités très complet avec une extension pour ce type d'opération, d'autre sont mal maintenus, prompt à de faux positifs ou carrément trop lent pour la tâche. Tachyon se positionne comme un outil de cyberarchéologie dédié. Avec son architecture de plug-in, son exécution parallèle optimisée, son approche novatrice pour la détection de faux positifs et son support pour le réseau Tor, l'outil se démarque lors des situations réelles. En plus d'avoir une base de code très simple en python sous licence GPL, il est ouvert à contribution sur github. La session présentera l'outil, les raisons de son existence, sa technique de détection de faux positifs ainsi que son architecture de plug-ins. Si nous avons le temps, nous écrirons un petit plug-in d'exemple qui démontrera comment nous pouvons facilement corrompre le fonctionnement de l'outil lui-même pour accomplir de plus sombres desseins.

Bryan Glancey, (USA)

Bryan Glancey is currently the Global Encryption Subject Matter Expert for Trend Micro. Bryan has worked in the Data-at-Rest encryption market since he was recruited to help form then Protect Data AB's organization in the United States. After departing Pointsec in 2002, Bryan Glancey Co-Founded and was Chief Technology Officer of Mobile Armor. Mobile Armor is the leading provider of Mobile Device Security Solutions for large enterprises. Mobile Armor has since led the Data-at-Rest marketplace with several technological innovations previously thought impossible in the Data-at-rest market like pre-boot network connectivity, preboot authentication using RSA SecurID tokens, and extended graphical support for the disabled, single pane management of hardware and software security controls, and Mobile Device support for cellular phones and other connected devices - all designed and architected by Mr. Glancey. Mr. Glancey has worked with Fortune 500 companies to provide information security for their electronic assets for more than 15 years. He has led implementations of Enterprise security solutions at companies including Cisco Systems, CitiGroup, Chevron and Bank of America. Mr. Glancey’s innovative security ideas have led to Five patent pending software security solutions. He has spoken extensively on information security, PDA Security, and Enterprise Security at conferences including The Internet Security Conference (TISC), SANS (System Audit Network Security), Defcon, and PlanetPDA. Mr. Glancey holds a Bachelors Degree in Physics from Clarkson University where he concentrated on experimental physics, complex Data Modeling and electronic data sampling.

Cracking Cryptography

Some security products don't protect themselves! We will explore the science of Cryptographic Key extraction - removing the encryption key from data-at-rest encryption products allowing for the by-pass of the encryption on the disk. Amongst the products affected we will discuss BitLocker form Microsoft. English conference

Nikhil Mittal (@nikhil_mitt), (India)

Nikhil Mittal is a hacker, info sec researcher and enthusiast. His area of interest includes penetration testing, attack research, defence strategies and post exploitation research. He has over 3 years experience in Penetration Testing of many Government Organizations of India and other global corporate giants at his current job position.

He specializes in assessing security risks at secure environments which require novel attack vectors and "out of the box" approach. He is a contributor to CIS benchmarks for AIX. In his free time, Nikhil likes to scan full IP ranges of countries for specific vulnerabilities, writes some silly Metasploit scripts and does some vulnerability research. He has spoken at some conferences like Clubhack 2010 and null Delhi chapter meets. Nikhil is an OSCP.

Here are your keystrokes

It is getting difficult by day to exploit machines using “ms08_netapi” during internal penetration tests. Nowadays, enterprises who are even a little serious about their security have their patches in place, servers are hardened, firewall policies are there, IPS and IDS devices are present (and configured) and there is some monitoring too. You may not find a machine vulnerable to a well known bug which allows you to exploit your way in the network (Ok, you may but we should know other ways too, right? ;-)). The first thing that comes to mind is client side attacks, a simple webpage or email attachment may do more damage than a shiny exploit. You have to turn to your social engineering skills to send some emails wishing that users click on some links and/or open some attachments, which again may depend on client side vulnerability. What if you can catch an unlocked system and type in some commands quickly or force a user browse to webpage of your choice? What if it would be possible to be dead accurate while using such commands? Know Teensy.

Teensy which is a very versatile device can be used as a keystroke dongle and can be programmed to “type” commands, use mouse when a specific condition is met. All you need to do is to program commands into the device, connect it to a system using USB port and you will see commands being sent. Much work has been done on Teensy, with some really great things done with this.

This talk focuses on simple usage of Teensy in a Penetration Test. The emphasis is on typing as less as possible to be stealthy, so mostly there will be one line code. You will see how easy it is to pwn a machine using teensy with just a few keystrokes. Some intuitive attack methods (or commands you can say) will be tried. We will have a look on how fabulously teensy goes through the instructions provided. We will also go through some steps in tutorial mode so that you can program your own teensy device. This is a relatively new attack vector and needs attention and contribution. The talk will be full of live demos. English conference

Jean-Pier Talbot

Jean-Pier Talbot a travaillé en tant que consultant en TI, traitant quotidiennement avec les préoccupations de sécurité allant de très petites entreprises à des multinationales possédant plusieurs bureaux dans le monde. Il agit maintenant en tant que représentant technique pour Watchguard afin d’aider ses partenaires et clients à répondre à leurs besoins et préoccupations en terme de sécurité.

Web is the Battlefield

Joignez-vous à Jean-Pier Talbot, représentant technique chez Watchguard, pour comprendre pourquoi il croit que les attaques via le Web Représentent un énorme risque pour votre réseau. Durant cette présentation, vous apprendrez comment fonctionne les 3 attaques les plus communes : drive-by downloads, cross-site scripting (XSS) et injection SQL. Vous verrez même une de ces attaques en action. De plus, il expliquera pourquoi les sites de réseau sociaux représentent le plus gros risque de tous.

François Proulx

Membre fondateur d'Île Sans Fil et jadis développeur sur le projet WiFiDog, le portail captif en logiciel libre de ce réseau sans fil communautaire, François s'intéresse à la sécurité ou plutôt l'insécurité des réseaux sans fil depuis de nombreuses années. "Jack of all trade, master of none", reconnu par ses amis pour son amour des normes ISO, IEEE et autres RFC, qu'il aime tant lire pour se détendre. Après un séjour de près de 3 ans en Europe, où il a travaillé sur une dizaine d'applications iPhone et iPad, il est de retour à Montréal où il est développeur senior d'applications pour de grandes entreprises. En 2011, il a rejoint les rangs des CISSP Groupies au sein desquels il participe à divers CTF où sa discipline préférée est le Hacker Jeopardy où il peut mettre à profit toutes ses connaissances techniques les plus futiles.

Wi-Fi: Ouvert ou Sécuritaire? Jumelons l'utile à l'agréable!

WarDriving, WEP Cracking, WifiZoo, FireSheep, Wi-Fi Pineapple, SSLStrip, etc. On s'est bien amusé pendant toutes ces années dans la jungle des réseaux 802.11 ouverts. Ne serait-t-il pas temps de corriger l'insécurité des point d'accès publics. Cela sans compter que 802.11 est aujourd'hui utilisé dans de nombreuses applications critiques où les conséquences d'une interception sont plus fâcheuses. Après tout, pourquoi faudrait-il choisir entre Ouvert ou Sécuritaire? Vous apprendrez comment une technique toute simple permet de combiner authentification du point d'accès (éliminant le problème des point d'accès malicieux) et chiffrement fort des données (au moyen de WPA2 Entreprise + EAP-TLS). Sans toutefois sacrifier la facilité d'utilisation des point d'accès public où il n'est pas nécessaire de connaître un secret partagé ou d'avoir créé un compte au préalable. La technique en question nommée "Secure Open Wireless Network" fut présentée lors de BlackHat 2011 et mérite d'être connue par le plus grand nombre. Lors de la présentation, une démonstration de cette technique sera faite lors de la présentation en utilisant des logiciels libres. Speed Talk

Matthew Olney, (USA)

Matthew Olney is both a Principal Research Engineer with the Sourcefire Vulnerability Research Team and the lead architect of the Razorback system. In addition to his work on Razorback, he is a Snort rule writer, threat analyst and he assists with Sourcefire's vulnerability development training. Matt brings to the VRT a strong operations background, having worked in network and security engineering roles with such organizations as VeriSign, Network Solutions, Nortel and the Department of Defense.

Advanced detection techniques

Today's threat environment demands that incident response teams use their knowledge of attackers to design better detection. Sourcefire's open-source security systems provide for rapid, agile development of detection methodologies. This talk will look at advanced detection techniques that are available to defenders in Snort, ClamAV and Razorback. English conference

Christine Roussel

Madame Roussel, conseillère séniore en gestion de la sécurité, a réalisé plusieurs mandats ces 25 dernières années; elle a élaboré des plans d’amélioration de la sécurité, a réalisé la mise en place de divers mécanismes et solutions de sécurité ainsi que la mise en place d’équipes de sécurité et la formation d’administrateurs. Ses solides connaissances du domaine de la sécurité font d’elle une ressource incontournable dans l’application des meilleures pratiques et l’identification des ajustements requis aux façons de faire d’une organisation.

« Une saine gestion de la sécurité ! »...Vous avez-dit « saine » ?...

Connaissons-nous tous, les différentes facettes d’une saine gestion de la sécurité? Ce que techniquement nous pouvons contrôler et redresser à partir de simples paramètres ou lignes de code et ce que, nous ne sommes même pas en mesure d’évaluer!

Le facteur clé de succès d’une gestion saine de la sécurité passe sans contredit par les ressources qui y sont affectées. La qualité de leurs connaissances de ce domaine et leur niveau de compréhension des fonctions de sécurité peut grandement affecter la qualité de leurs interventions, de leurs décisions et par le fait même, le fonctionnement des mécanismes en place et le niveau de protection des actifs informationnels.

Par le biais de sa présentation, madame Roussel tentera de nous démontrer comment une gestion de sécurité hasardeuse et défaillante peut diminuer nos chances de succès d’une saine gestion de la sécurité et par le fait même affecter la disponibilité de l’infrastructure technologique d’une organisation et la protection des actifs informationnels d’une entreprise.

David Goulet

David Goulet is completing his master on Linux tracing with the LTTng project at Polytechnique de Montréal. Computer security is a passion and a hobby apart from pétanque, good food and security contest. After doing some sysadmin gimmicks for a couple of years, building a bad ass botnet (in vitro), some random talks at LinuxCon, hating Defcon 18, exploiting binaries and finding open doors on Linux systems became way more fun. He’s one of the Hackus founder and organizer for the last three years (see you all in April 2012!) and a CISSP Groupies proud member!

Julien Desfossez

Julien Desfossez is finishing a master thesis on the Linux Trace Toolkit project (LTTng) at École Polytechnique de Montréal, he has a background in system and network administration for having broken and fixed lots of system for Révolution Linux, he is also one of the Hackus organizer, a CISSP Groupies full-time member and a (in)security enthousiast.

Exploiting Linux Kernel 3.x

Everybody says that Linux is more secure, Linux is better and Microsoft is a joke. This assumption is based on the fact that most malware runs on Windows, the closed source operating system... Is it because Linux is too strong? Well, is it ?

We will present a kernel report about security in the Linux kernel 2.6.32+ up to the 3.1 version. From there, we will explain up-to-date attack vectors, entry points and how an exploit is built from the ground up. At the end of this talk, you’ll have a complete overview on how the Linux kernel works in terms of security and how to proceed for ring0 access. Please review your OS 101 before hands, it’s going to be a bumpy road. Remember last year’s botnet, that was us ;-).

Don’t expect any 0day... but anything is possible! French conference/Conférence en français

Mario Lapointe

Au cours de ses 26 années d’expérience en informatique et en gestion, M. Mario Lapointe a participé à l’élaboration de plusieurs mandats en architectures technologiques et en architectures d’affaires comprenant des volets de sécurité de l’information et de gestion des risques.

M. Lapointe est un gestionnaire de projet expérimenté. Il a livré plusieurs projets de divers gabarits en respectant les délais, les coûts et le niveau de qualité. Ses habilités d’analyse et de vulgarisation permettent à M. Lapointe de s’imposer comme conseiller pour accompagner les entreprises dans la prise en charge des volets de gouvernance, d’organisation et d’administration.

Comme gestionnaire, les réalisations de M. Lapointe sont significatives. Elles témoignent da sa capacité d’innovation ainsi que de la gestion du changement. Il démontre un leadership et un sens du travail d’équipe qui lui permet de mener à terme des projets ambitieux. Ces capacités politiques, sa vison stratégique, son excellente habilité dans les relations interpersonnelles et son souci du service à la clientèle le distinguent.

Le cloud computing? C’est pour moi!

Les entreprises cherchent des moyens novateurs pour économiser de l'argent et augmenter la confiance et de valeur dans leurs systèmes d'information, le cloud computing a émergé comme une importante plate-forme, offrant aux entreprises un modèle potentiellement moins coûteux pour gérer leurs besoins informatiques et réaliser les objectifs d'affaires.

Cette présentation couvrira le cloud computing, ses outils technologiques et les bénéfices d'affaires derrière cette nouvelle plate-forme informatique Nous identifierons les risques liés, les contrôles et les outils de gouvernance qui peuvent être utilisés pour répondre aux défis et augmenter les bénéfices à placer nos applications d’affaires dans le nuage

Danny Fullerton

Danny est le fondateur de Mantor Organization, Security Enterprise Architect pour le CN et anciennement Spécialiste en Sécurité TI ainsi que Ethical Hacker pour IBM.

Trusted Computing – Security from the ground up

This talk is about one of the most controversial technologies we seen lately. I’ll talk about why I used to hate it and how I came to change my stance by explaining how it works and how it can be used.

Claude Vigeant

M. Claude Vigeant est président d’OKIOK depuis 2003. Il a pour mandat de développer la société et d’assurer sa présence à l’échelle mondiale. Expert de toutes les facettes de la sécurité de l’information et membre principal du Centre d’excellence en innovation et en gestion des identités et des accès (CEIGIA) d’OKIOK, il conseille, accompagne et sensibilise les banques, les gouvernements et les grandes sociétés pour renforcer leur bilan de sécurité. C’est un visionnaire qui a positionné OKIOK comme pionnière et chef de file québécois au chapitre des services-conseils et de la recherche et développement de solutions de sécurité. L’entreprise lui doit aujourd’hui son incursion sur les marchés internationaux.

De plus, M. Vigeant est un ténor du secteur de la sécurité de l’information. Titulaire d’un baccalauréat en génie électrique de l’université McGill et membre de l’Ordre des ingénieurs du Québec, c’est un spécialiste reconnu par ses pairs qui a participé à plusieurs entrevues télévisées. Il est aussi fréquemment cité dans de nombreux médias québécois.

Atteindre et maintenir une saine posture de sécurité – une question d’équilibre

La conférence portera sur le parallèle entre notre santé physique et mentale et la posture de sécurité de notre entreprise ainsi que sur l’importance d’adopter une approche équilibrée à la sécurité de l’information. Pour améliorer notre mieux-être, nous savons tous que nous devons adopter un style de vie sain et équilibré qui vise à réduire les mauvaises habitudes tout en instaurant de saines pratiques. Nous proposons une approche similaire pour rehausser et maintenir la posture de sécurité de notre entreprise. Notre santé repose essentiellement sur une fondation à trois volets : l’adoption d’un mode de vie actif, l’absence de tabagisme et d’excès ainsi qu’une saine alimentation.

Nous démontrerons que la saine posture de sécurité de notre entreprise repose essentiellement sur une fondation similaire : une saine gouvernance, des processus matures et efficaces et une architecture de sécurité alignée sur la réalité d’affaires.

Nous présenterons ces concepts autant du point de vue conceptuel que de leur application pratique.

Benjamin Vanheuverzwijn

Benjamin Vanheuverzwijn est un homme décousu, amateur de bonne chose dans la vie: café, bière, électricité. Étudiant à l’École de Technologies Supérieure en génie électrique, il compte quelques années d’expérience en sécurité informatique. Il a participé à plusieurs compéitions internationales au sein de l’équipe des CISSP Groupies. Dans le cadre de son travail chez ESET, il s’intéresse à la rétro-ingénierie ainsi qu’à l’analyse de réseaux de systèmes infectés (botnets).

Practical C++ reverse-engineering

Dans ce speedtalk, nous survolerons quelques principes avancés du reversing d’application qui ont été initialement écrite en C++. En outre, nous verrons l'ABI du C++ soit l’exception handling, les différents call convention, comment RTTI peut nous être utile, déchiffrer le name mangling, etc. Le coeur de la présentation portera sur une approche pratique au reversing C++ en plongeant dans le coeur du malware Win32/Kelihos. Une histoire mouvementée qui vous fera voir de l’assembleur de toutes les couleurs. Speed Talk


WORKSHOP


Daniel Cid

Daniel B. Cid is the lead developer of the open source OSSEC HIDS and a principal researcher at Trend Micro, Inc. His interests range from intrusion detection, log analysis (log-based intrusion detection) and secure development. He is an active member of the open source community, specially known for creating the OSSEC, Rootcheck and Syscheck packages. He is also the co-writer of the Host-Based Intrusion Detection book. http://dcid.me

Workshop : Ossec log-based IDS

Talking about Ossec, log-bsed IDS and more! English workshop

Danny Fullerton

Danny est le fondateur de Mantor Organization, Security Enterprise Architect pour le CN et anciennement Spécialiste en Sécurité TI ainsi que Ethical Hacker pour IBM.

Workshop : Live Qubes OS

Discussion à propos de "Qubes OS" entremêlé de démonstration live


DJs


Psychnerd

DJ, soirée du vendredi 4 novembre



http://www.facebook.com/psychnerd.music



The Matrix Crew

DJs, soirée du samedi 5 novembre




19h00 a 19h30 - Zven - PsyBient
19h30 a 20h30 - NebKa - ProgTrance
20h30 a 22h00 - Takouma - Full-On
22h00 a 23h30 - Shango - High-Tech
23h30 a 01h30 - AnimA - FreeStyle
01h30 a 02h00 - Zven - DownTempo

Partenaires

Platine


OR

Calendrier

Contacts

  • CfP: conferences @ hackfest.ca
  • Information: info @ hackfest.ca
  • Media/Radio: media @ hackfest.ca
  • HackerSpace: community @ hackfest.ca
  • Affiliés