10 ans d'Unlock
Unlock Your Brain - Harden Your System fête ses 10 ans cette année. C’est l’occasion de retrouver l’évolution de la conférence de cybersécurité la plus à l’ouest !

9ème édition d'Unlock Your Brain
Lieu : Groupe scolaire Javouhey & CCIMBO & Marina du Château
Durée : 2 jours
Participants : 465
Les conférences
- Comment s'introduire dans les entreprises de manière stylée : le piratage de systèmes de contrôle d'accès – Julia ZDUŃCZYK
- Quand mon appliance réseau me trompe pour un·e autre – Félix AIMÉ
- Secret temporel non sécurisé dans les applications web et exploitation par l'attaque Sandwich – Tom CHAMBARETAUD
- L'ORC qui cache la forêt – Wandrille KRAFFT
- Construction de chemins d'attaques par génération de graphes dans un cluster Kubernetes – Warren POSTDAM
- ACECrypter: anatomie d'un packer – Pierre Le BOURHIS
- Reconnaissance LDAP AD : OPSec et méthodologie Red Team – Paul SALADIN & Vincent GOURVENNEC
- Reality check : Gestion de vulnérabilités dans le Cyber Resilience Act – Rayna STAMBOLIYSKA
Les workshops
- Le traitement du langage naturel (NLP) pour le renseignement sur les menaces – Pauline BOURMEAU
- Détection et exploitation de la pollution de prototype dans les applications JavaScript – BitK
- GO FIGUR by yourself – Darcosion
- Zeek and Destroy with Python and Machine Learning – Eva SZILAGYI
- Attaques par désérialisation : recherche et développement d'exploits – Vincent MICHEL & Gaëtan CARABETTA
- Exploration d'OpenSSH : Atelier pratique pour débutants – William ROBINET

8ème édition d'Unlock Your Brain
Lieu : Groupe scolaire Javouhey
Durée : 2 jours
Participants : 300
Les conférences
- Capitaliser des campagnes d’ingérences numériques étrangères. Retex Viginum – Anaïs MEUNIER
- En 2 min, un hacker vous refait le portrait (numérique) – Baptiste ROBERT
- Using RUST to improve your embedded development – Fulup Le Foll
- {SMS}-[Send Massif Sms] – David Le Goff
- Prompt injections : Impacts sécuritaires sur cas réel – Victor Poucheret aka DOOMER
- A la découverte du Token d'Authentification Biscuit – Yannick Guern
- Beyond Modus Operandi: APT's Criminal Signature – Ronan Mouchoux
- Chirurgie de la cyberattaque du CHU de Brest – Jean-Sylvain CHAVANNE
- Compromission B2B : box 2 backbone – Mathis CARIOU & Liang ZHONG & Alexandre SOULEAU
- Classification et identification automatique de packers à partir de signatures morphologiques – Ludovic ROBIN
Les workshops
- Leverage the power of the crowd to improve your security – Manuel SABBAN
- Découvrez votre surface d'attaque avec ONYPHE – Patrice Auffret
- Créez votre Command & Control sur mesure – Guillaume PRIGENT & Adrien BARCHAPT-PERROT
- No more privacy - comment la cryptomonnaie Monero protège la vie privée – Mathias HERBERTS
- La directive NISv2 sans péridurale – Jean-Philippe GAULIER & Marc-Antoine LEDIEU
Le side-event
- CTF - Lost Ship challenge – Chaire de cyberdéfense des systèmes navals

7ème édition d'Unlock Your Brain
Lieu : Groupe scolaire Javouhey
Durée : 2 jours
Participants : 330
Les conférences
- Le droit de la violence numérique : légitime défense et action offensive – Marc-Antoine LEDIEU
- L'outil de reconnaissance Hunt3r – William LE BERRE & Joshua MARTINELLE
- Ratatouille, Hidden Remote Administration Tool – Ayrwan GUILLERMO
- Étude d'un port en guerre : approche par l'analyse du flux de containers – François Guiziou
- Et si on cassait RSA ? – Kwame YAMGNANE
- Bonjour, votre pentest est idiot ! – Jean-Philippe GAULIER
- Dumping firmware from a SATA SSD for fun & learning purpose – Samy LAHFA
- RedTeaming in a Jurassic World – Adrien BARCHAPT
- Applying MITRE ATT&CK framework to analyze ransomware campaigns – Marc Rivero LOPEZ
- Communication de crise cyber : quand les attaquants s'en mêlent et que l'on s'emmêle ! – Stéphanie LEDOUX
Les workshops
- Mobile Reverse Engineering with r2Frida – Alex SOLER ALVAREZ & Eduardo NOVELLA
- Analyzing Cobalt Strike Beacons, Servers and Traffic – Didier STEVENS
- COMMSEC LAB: Template Injection On Hardened Targets – Lucas PHILIPPE - BitK
Le side-event
- CTF Attack/defense – DIATEAM

6ème édition d'Unlock Your Brain
Lieu : Groupe scolaire Javouhey
Durée : 2 jours
Participants : 330
Les conférences
- Hackers, reprenez le contrôle de vos objets connectés ! – Damien Cauquil
- Bitlocker and Trusted Platform Module – Luigi Fragale
- Tool Demo : ReNgine – Yogesh Ojha
- Opsec tips for OSINT investigators – Palenath Megadose
- Le numérique est politique – Rayna Stamboliyska
- Persistent Like A Bear – Boris & Igor
- Universités et organismes de recherche : quelle vulnérabilité ? – Patrice Auffret
- HashLookup API – Alexandre Dulaunoy
- Usages cybersécurité de la Blockchain – Renaud Lifchitz
- How to setup your own pwning station – BitK
Les workshops
- Élévation de privilèges sur Android – Guillaume Teissier
- Software Defined Radio for beginners – Cyril Delétré
- MISP – Threat Intelligence Sharing Platform – Alexandre Dulaunoy
Le side-event
- CTF OSINT – OSINT-FR

5ème édition d'Unlock Your Brain
Lieu : En visiconférence (COVID-19)
Durée : 2 jours
Participants : 500
Les conférences
- Hackers, reprenez le contrôle de vos objets connectés ! – Damien Cauquil
- Bitlocker and Trusted Platform Module – Luigi Fragale
- Tool Demo : ReNgine – Yogesh Ojha
- Opsec tips for OSINT investigators – Palenath Megadose
- Le numérique est politique – Rayna Stamboliyska
- Persistent Like A Bear – Boris & Igor
- Universités et organismes de recherche : quelle vulnérabilité ? – Patrice Auffret
- HashLookup API – Alexandre Dulaunoy
- Usages cybersécurité de la Blockchain – Renaud Lifchitz
- How to setup your own pwning station – BitK
Les workshops
- iOS Mobile Hacking – Davy Douhine
Le side-event
- CTF OSINTY'ZEF – Unlock

4ème édition d'Unlock Your Brain
Lieu : Jahouvey & Hôtel Continental & Mairie de Brest
Durée : 2 jours
Participants : 230
Les conférences
- L'OSINT, la vision ROSO de l'attaquant – David Le Goff
- Évolution des Command & Control – Adrien Barchapt-Perrot
- Une décennie d'outils dans la sécurité de l'information – Thomas Debize
- A Year Hunting in a Bamboo Forest – Sébastien Larinier & Aranone Zarkan
- DIY DNA OSINT! or… how to enhance your social engineering skills using recent genomics – Renaud Lifchitz
- Dealing with password reuse attacks in 2019 – Pierre-Antoine Haidar-Bachminska
- Phish & Profit – Jérémy Caron
- Le sujet le plus bateau de la conférence – - David Brosset
Les workshops
- Threat Hunting avec Suricata et des outils Open Source – Eric Leblond
- Sécurisation d'un serveur mail auto-hébergé : en 2019 c'est comment qu'on fait ? – Bruno Tréguier
- Augmentez la pertinence de vos audits et revues de code avec Yag-Suite – Antoine FLOC'H
- Découvrez l'exposition à Internet de votre entreprise avec ONYPHE – Patrice Auffret
Le side-event
- CTF Attack/Defense – DIATEAM

3ème édition d'Unlock Your Brain
Lieu : Les Capucins
Durée : 1 jour
Participants : 200
Les conférences
- Bug Bounty et Divulgation coordonnée de vulnérabilités – Manuel Dorne (aka Korben)
- In IoT, 'S' stands for 'Security' – Rayna Stamboliyska
- How to use machine learning to create yara rules with a malware zoo for hunting – Sébastien Larinier
- Dark Web, Dark Net, Deep Web : petra eo ? – Patrice Auffret
- Comment un projet libre comme MISP peut rivaliser avec des programmes complexes des services de renseignement ? – Alexandre Dulaunoy
- Make Mail Service Secure Again and Again ! – Bruno Tréguier
- TheHive : Plateforme open source de réponse aux incidents de sécurité – Jérome Léonard
Le side-event
- CTF Attack/Defense – DIATEAM

2ème édition d'Unlock Your Brain
Lieu : Le Télégramme - Brest
Durée : 1 jour
Participants : 100
Les conférences
- Sécurité et confidentialité des données : adopter l’approche maximaliste – Eric Léandri
- La sécurité des chaînes de blocs – Stéphane Bortzmeyer
- Hardware hacking: vous reprendrez bien un échec – Damien Cauquil
- (in)sécurité des systèmes industriels – Guillaume Prigent
- OVH Anti DDoS : Behind the scene – Steven Le Roux
- WanaCry Then WannaDie – Jeffrey Irguy

1ère édition d'Unlock Your Brain
Lieu : Université de Bretagne Occidentale - Brest
Durée : 1 jour
Participants : 70
Les conférences
- État des lieux de la sécurité des mots de passe – Pierre-Antoine Haidar-Bachminska
- Sécurité et IoT : tout est à revoir – Sébastien Lambour
- Le Bug Bounty, kézako? – Thomas Alix
- Audits de sécurité Wi-Fi : pourquoi, comment ? – Antoine Méric
- CaribeWave – Gaël Musquet