Programme
Heures |
événement |
(+)
|
09:15 - 09:30
|
Accueil - Accueil des participants, présentation des lieux, du programme |
|
09:30 - 10:30
|
Keynote #1 : The D(M)ARC side of the email reporting system (Amphi) - Olivier Hureau |
|
10:30 - 11:00
|
Pause café (Hall) |
|
11:00 - 12:15
|
Enseignements (Amphi) - Christophe Kiennert |
(+)
|
11:00 - 11:30 |
› Système de détection de la triche dans les compétitions en ligne de type CTF - Thomas Winninger, Telecom SudParis - Roxane Van Vlierberghe, Telecom SudParis - Marie Leclerc, Telecom SudParis |
|
11:30 - 11:45 |
› Organisation et bilan du cours ``Securing Embedded Software'' à l'ESILV - Nga Nguyen, Ecole supérieure d'ingénieurs Léonard de Vinci (ESILV) |
|
11:45 - 12:15 |
› OpenSyllabus Syllabus, Compétences et SecNumEdu - Jérémy BRIFFAUT, Laboratoire d'Informatique Fondamentale d'Orléans |
|
12:15 - 14:30
|
Déjeuner (Salle de restauration) |
|
14:30 - 16:10
|
Projets (Amphi) - Jérôme François |
(+)
|
14:30 - 15:10 |
› SECRIOUS Serious Coding: A Game Approach To Security For The New Code-Citizens - Manuel Maarek, Heriot-Watt University [Edinburgh] |
|
15:10 - 15:50 |
› Le projet SecOPERA (Secure OPen source softwarE and hardwaRe Adaptable framework) - Virgile Prevosto, Laboratoire de Sûreté et de Sécurité des Logiciels |
|
15:50 - 16:10 |
› Détection Effective de Portes Dérobées Logicielles - Michaël Marcozzi, CEA LIST |
|
16:10 - 16:30
|
Pause café (Hall) |
|
16:30 - 16:45
|
Présentation Challenge Hack’lantique - Équipe Hack'lantique |
|
16:45 - 17:45
|
Thèses (Amphi) - Aymen Chalouf |
(+)
|
16:45 - 16:50 |
› A parser-based data collector for intrusion detection - Grégor QUETEL, Télécom Paris - Eric ALATA, LAAS CNRS |
|
16:50 - 16:55 |
› An algorithmic optimization for HQC on the ARM m4 MCU - Ridwane Aissaoui, Fédération ENAC ISAE-SUPAERO ONERA - Equipe télécommunications |
|
16:55 - 17:00 |
› Automated and Improved Detection of Cyber Attacks via an Industrial IDS Probe - Almamy Touré, LAMIH |
|
17:00 - 17:05 |
› Convergence sûreté-sécurité des Systèmes de Contrôle Industriel - MIKE DA SILVA, CEA, LETI |
|
17:05 - 17:10 |
› Enhancing Network Data Into Cyber-Physical Data For Better Attack Detection Performances - Côme Frappé - - Vialatoux, Laboratoire des sciences de l'ingénieur, de l'informatique et de l'imagerie |
|
17:10 - 17:15 |
› Empêcher les fuites d'adresses IP liées à WebRTC - Guillaume Nibert, LIP6, Snowpack |
|
17:15 - 17:20 |
› Esplainable Artificial Intelligence for Network Intrusion Detection in Industrial Control Systems - Léa Astrid KENMOGNE, Inria, CNRS, Grenoble INP, LIG |
|
17:20 - 17:25 |
› Event Evaluation and Trust Management in Fog Computing Architecture - Youssef SELLAMI, Laboratoire d'Automatique, de Mécanique et d'Informatique industrielles et Humaines - UMR 8201 - Youcef Imine, Laboratoire d'Automatique, de Mécanique et d'Informatique industrielles et Humaines - UMR 8201 - Antoine Gallais, Laboratoire d'Automatique, de Mécanique et d'Informatique industrielles et Humaines - UMR 8201 |
|
17:25 - 17:30 |
› Graph community metrics as a reliable and time robust tool to detect cyber-attacks - Julien MICHEL, Laboratoire des sciences de l'ingénieur, de l'informatique et de l'imagerie |
|
17:30 - 17:35 |
› Intent-Based Attack Mitigation through Opportunistic Synchronization of Microservices - Do Duc Anh Nguyen, Self-prOtecting The futurE inteRNet |
|
17:35 - 17:40 |
› Minmax Restless Bandits for Efficient Moving Target Defense - Pierre Charreaux, Equipe Math & Net |
|
17:40 - 17:45 |
› Survey on system-level graph-based and anomaly-based intrusion detection - Fanny DIJOUD, Université de Rennes, Institut de Recherche en Informatique et Systèmes Aléatoires, L'Institut National de Recherche en Informatique et en Automatique |
|
17:45 - 19:00
|
Posters (Hall) |
|
19:00 - 20:00
|
Cocktail (Salle de restauration) |
|
20:00 - 21:30
|
Dîner (Salle de restauration) |
|
21:30 - 23:55
|
CHallenge Hack'lantique - Challenge |
|
Heures |
événement |
(+)
|
09:00 - 09:40
|
Projets (Amphi) - Louis Rilling |
(+)
|
09:00 - 09:40 |
› LEMMING: LEcteur Multimedia Militaire et Industriel Nouvelle Generation - Alexandre Janniaux, Videolabs - Alaric Sénat, Videolabs |
|
09:40 - 10:40
|
Présentation des projets CMA du domaine de la Cybersécurité (Amphi) - Cédric Eichler |
|
10:40 - 11:00
|
Pause café (Hall) |
|
11:00 - 11:15
|
Vis ma vie de TPC (Amphi) - Léo Lavaur |
|
11:15 - 12:15
|
Thèses (Amphi) |
(+)
|
11:15 - 11:20 |
› Real-world detection and mitigation of AI-based cyberattacks and defence mechanisms - Mathis DURAND, Institut de Recherche en Informatique et Systèmes Aléatoires |
|
11:20 - 11:25 |
› Resilient Self-Reconfiguring Industrial Control Systems - VAUDEY Jolahn, Control for Autonomic computing systems |
|
11:25 - 11:30 |
› RISC-V embedded AI for IDS applications - Pierre Garreau, Chair of Naval Cyber Defense |
|
11:30 - 11:35 |
› Security Challenges for Federated Learning Systems: a Complex Attack Surface - Vuillod Bastien, Commissariat à l'énergie atomique et aux énergies alternatives - Laboratoire d'Electronique et de Technologie de l'Information - Pierre-Alain Moëllic, Commissariat à l'énergie atomique et aux énergies alternatives - Laboratoire d'Electronique et de Technologie de l'Information - Jean-Max Dutertre, École des Mines de Saint-Étienne |
|
11:35 - 11:40 |
› Spectral Analysis for Attack Detection - Jaber Majed, Laboratoire de Recherche et de Développement de l'ÉPITA |
|
11:40 - 11:45 |
› Study of autonomous response and recovery mechanisms for embedded systems - Zoé Lagache, Commissariat à l'énergie atomique et aux énergies alternatives - Laboratoire d'Electronique et de Technologie de l'Information, Laboratoire de Conception et d'Intégration des Systèmes |
|
11:45 - 11:50 |
› Vérification formelle de la proposition de l'ETSI sur un protocole de QKD - Thomas Prévost, Modèles Discrets pour les Systèmes Complexes |
|
11:50 - 11:55 |
› Visual memory, biometrics and applications to cybersecurity - Mehdi BOUHAMIDI, Laboratoire d'Automatique, de Mécanique et d'Informatique industrielles et Humaines - UMR 8201 |
|
11:55 - 12:00 |
› WHOIS Right? An Analysis of WHOIS and RDAP Consistency - Olivier Hureau, Laboratoire d'Informatique de Grenoble |
|
12:00 - 12:05 |
› Toward Context-aware Security for Individual Information Systems - Van-Tien NGUYEN, Équipe Tolérance aux fautes et Sûreté de Fonctionnement informatique, Équipe MIcro et Nanosystèmes pour les Communications sans fil, Self-prOtecting The futurE inteRNet |
|
12:05 - 12:10 |
› Extraction de signaux logiciels et matériels pour la résilience des réseaux d'énergie - Lalie Arnoud, Commissariat à l'énergie atomique et aux énergies alternatives - Laboratoire d'Electronique et de Technologie de l'Information |
|
12:10 - 12:15 |
› Automating binary code reverse engineering with black-box solutions - Vidal Attias, Laboratoire Instrumentation Multi-TEChnique (CEA, LIST), Laboratoire Lorrain de Recherche en Informatique et ses Applications |
|
12:15 - 14:00
|
Déjeuner (Salle de restauration) |
|
14:30 - 17:30
|
Activité sociale - Au choix |
|
18:00 - 20:00
|
Cocktail & Posters (Hall) |
|
20:00 - 23:55
|
Dîner (Salle de restauration) |
|
Heures |
événement |
(+)
|
09:30 - 10:30
|
Keynote #2 : BLUFFS: Bluetooth Forward and Future Secrecy Attacks and Defenses (Amphi) - Daniele Antonioli |
|
10:30 - 11:00
|
Pause café (Hall) |
|
11:00 - 11:45
|
Enseignements (Amphi) - Marc Parenthoen |
(+)
|
11:30 - 11:45 |
› Cyberious Game: l'Expérience de l'ingénierie Sociale - Le making of - Ladislas Hajnal, Ecole Nationale de l'aviation Civile |
|
11:45 - 12:30
|
Le GDR Sécurité, le GT SSLR et RESSI (Amphi) - Guillaume Hiet |
|
12:30 - 14:00
|
Déjeuner (Salle de restauration) |
|
|