| 21 févr. 2024 | Analyse d'un format de fichier inconnu - Mesure de l'entropie et désobfuscation |
| 02 janv. 2024 | Analyse d'un malware Python - Décompilation et analyse de code - Partie 2 |
| 01 janv. 2024 | Analyse d'un malware Python - Unpacking - Partie 1 |
| 28 févr. 2022 | Audit : Quand 20minutes.fr glisse un mineur de cryptomonnaie sur ses pages de jeux |
| 11 mars 2021 | Rétro-ingénierie d'une application Android - Xiaomi Mi Remote - Partie 2 |
| 10 mars 2021 | Rétro-ingénierie d'une application Android - Xiaomi Mi Remote - Partie 1 |
| 26 févr. 2018 | Crack et suppression des pubs d'une application Android - 4 images 1 mot |
| 01 oct. 2016 | Extraire et télécharger le PDF d’une documentation protégée en ligne |
| 10 mai 2016 | Reverse engineering des paquets de données d’un jeu en ligne - World of Warcraft |
| 18 janv. 2016 | Avez-vous trop confiance en vos mails ? Qu’est-ce-que le phishing, comment s’en prémunir |
| 25 déc. 2015 | Pirater les pirates - Analyse des journaux fail2ban et cartographie des attaques |
| 07 nov. 2015 | Cracker un logiciel écrit en Java (Vidal 2013) |
| 06 nov. 2015 | Cracker un logiciel avec l'assembleur |
| 06 nov. 2015 | Le nouveau firmware de la BBox et ses trojans par Bouygues Telecom. |