mercredi 15 mai 2024

Heures événement (+)
09:15 - 09:30 Accueil - Accueil des participants, présentation des lieux, du programme  
09:30 - 10:30 Keynote #1 : The D(M)ARC side of the email reporting system (Amphi) - Olivier Hureau  
10:30 - 11:00 Pause café (Hall)  
11:00 - 12:15 Enseignements (Amphi) - Christophe Kiennert (+)  
11:00 - 11:30 › Système de détection de la triche dans les compétitions en ligne de type CTF - Thomas Winninger, Telecom SudParis - Roxane Van Vlierberghe, Telecom SudParis - Marie Leclerc, Telecom SudParis  
11:30 - 11:45 › Organisation et bilan du cours ``Securing Embedded Software'' à l'ESILV - Nga Nguyen, Ecole supérieure d'ingénieurs Léonard de Vinci (ESILV)  
11:45 - 12:15 › OpenSyllabus Syllabus, Compétences et SecNumEdu - Jérémy BRIFFAUT, Laboratoire d'Informatique Fondamentale d'Orléans  
12:15 - 14:30 Déjeuner (Salle de restauration)  
14:30 - 16:10 Projets (Amphi) - Jérôme François (+)  
14:30 - 15:10 › SECRIOUS Serious Coding: A Game Approach To Security For The New Code-Citizens - Manuel Maarek, Heriot-Watt University [Edinburgh]  
15:10 - 15:50 › Le projet SecOPERA (Secure OPen source softwarE and hardwaRe Adaptable framework) - Virgile Prevosto, Laboratoire de Sûreté et de Sécurité des Logiciels  
15:50 - 16:10 › Détection Effective de Portes Dérobées Logicielles - Michaël Marcozzi, CEA LIST  
16:10 - 16:30 Pause café (Hall)  
16:30 - 16:45 Présentation Challenge Hack’lantique - Équipe Hack'lantique  
16:45 - 17:45 Thèses (Amphi) - Aymen Chalouf (+)  
16:45 - 16:50 › A parser-based data collector for intrusion detection - Grégor QUETEL, Télécom Paris - Eric ALATA, LAAS CNRS  
16:50 - 16:55 › An algorithmic optimization for HQC on the ARM m4 MCU - Ridwane Aissaoui, Fédération ENAC ISAE-SUPAERO ONERA - Equipe télécommunications  
16:55 - 17:00 › Automated and Improved Detection of Cyber Attacks via an Industrial IDS Probe - Almamy Touré, LAMIH  
17:00 - 17:05 › Convergence sûreté-sécurité des Systèmes de Contrôle Industriel - MIKE DA SILVA, CEA, LETI  
17:05 - 17:10 › Enhancing Network Data Into Cyber-Physical Data For Better Attack Detection Performances - Côme Frappé - - Vialatoux, Laboratoire des sciences de l'ingénieur, de l'informatique et de l'imagerie  
17:10 - 17:15 › Empêcher les fuites d'adresses IP liées à WebRTC - Guillaume Nibert, LIP6, Snowpack  
17:15 - 17:20 › Esplainable Artificial Intelligence for Network Intrusion Detection in Industrial Control Systems - Léa Astrid KENMOGNE, Inria, CNRS, Grenoble INP, LIG  
17:20 - 17:25 › Event Evaluation and Trust Management in Fog Computing Architecture - Youssef SELLAMI, Laboratoire d'Automatique, de Mécanique et d'Informatique industrielles et Humaines - UMR 8201 - Youcef Imine, Laboratoire d'Automatique, de Mécanique et d'Informatique industrielles et Humaines - UMR 8201 - Antoine Gallais, Laboratoire d'Automatique, de Mécanique et d'Informatique industrielles et Humaines - UMR 8201  
17:25 - 17:30 › Graph community metrics as a reliable and time robust tool to detect cyber-attacks - Julien MICHEL, Laboratoire des sciences de l'ingénieur, de l'informatique et de l'imagerie  
17:30 - 17:35 › Intent-Based Attack Mitigation through Opportunistic Synchronization of Microservices - Do Duc Anh Nguyen, Self-prOtecting The futurE inteRNet  
17:35 - 17:40 › Minmax Restless Bandits for Efficient Moving Target Defense - Pierre Charreaux, Equipe Math & Net  
17:40 - 17:45 › Survey on system-level graph-based and anomaly-based intrusion detection - Fanny DIJOUD, Université de Rennes, Institut de Recherche en Informatique et Systèmes Aléatoires, L'Institut National de Recherche en Informatique et en Automatique  
17:45 - 19:00 Posters (Hall)  
19:00 - 20:00 Cocktail (Salle de restauration)  
20:00 - 21:30 Dîner (Salle de restauration)  
21:30 - 23:55 CHallenge Hack'lantique - Challenge  

jeudi 16 mai 2024

Heures événement (+)
09:00 - 09:40 Projets (Amphi) - Louis Rilling (+)  
09:00 - 09:40 › LEMMING: LEcteur Multimedia Militaire et Industriel Nouvelle Generation - Alexandre Janniaux, Videolabs - Alaric Sénat, Videolabs  
09:40 - 10:40 Présentation des projets CMA du domaine de la Cybersécurité (Amphi) - Cédric Eichler  
10:40 - 11:00 Pause café (Hall)  
11:00 - 11:15 Vis ma vie de TPC (Amphi) - Léo Lavaur  
11:15 - 12:15 Thèses (Amphi) (+)  
11:15 - 11:20 › Real-world detection and mitigation of AI-based cyberattacks and defence mechanisms - Mathis DURAND, Institut de Recherche en Informatique et Systèmes Aléatoires  
11:20 - 11:25 › Resilient Self-Reconfiguring Industrial Control Systems - VAUDEY Jolahn, Control for Autonomic computing systems  
11:25 - 11:30 › RISC-V embedded AI for IDS applications - Pierre Garreau, Chair of Naval Cyber Defense  
11:30 - 11:35 › Security Challenges for Federated Learning Systems: a Complex Attack Surface - Vuillod Bastien, Commissariat à l'énergie atomique et aux énergies alternatives - Laboratoire d'Electronique et de Technologie de l'Information - Pierre-Alain Moëllic, Commissariat à l'énergie atomique et aux énergies alternatives - Laboratoire d'Electronique et de Technologie de l'Information - Jean-Max Dutertre, École des Mines de Saint-Étienne  
11:35 - 11:40 › Spectral Analysis for Attack Detection - Jaber Majed, Laboratoire de Recherche et de Développement de l'ÉPITA  
11:40 - 11:45 › Study of autonomous response and recovery mechanisms for embedded systems - Zoé Lagache, Commissariat à l'énergie atomique et aux énergies alternatives - Laboratoire d'Electronique et de Technologie de l'Information, Laboratoire de Conception et d'Intégration des Systèmes  
11:45 - 11:50 › Vérification formelle de la proposition de l'ETSI sur un protocole de QKD - Thomas Prévost, Modèles Discrets pour les Systèmes Complexes  
11:50 - 11:55 › Visual memory, biometrics and applications to cybersecurity - Mehdi BOUHAMIDI, Laboratoire d'Automatique, de Mécanique et d'Informatique industrielles et Humaines - UMR 8201  
11:55 - 12:00 › WHOIS Right? An Analysis of WHOIS and RDAP Consistency - Olivier Hureau, Laboratoire d'Informatique de Grenoble  
12:00 - 12:05 › Toward Context-aware Security for Individual Information Systems - Van-Tien NGUYEN, Équipe Tolérance aux fautes et Sûreté de Fonctionnement informatique, Équipe MIcro et Nanosystèmes pour les Communications sans fil, Self-prOtecting The futurE inteRNet  
12:05 - 12:10 › Extraction de signaux logiciels et matériels pour la résilience des réseaux d'énergie - Lalie Arnoud, Commissariat à l'énergie atomique et aux énergies alternatives - Laboratoire d'Electronique et de Technologie de l'Information  
12:10 - 12:15 › Automating binary code reverse engineering with black-box solutions - Vidal Attias, Laboratoire Instrumentation Multi-TEChnique (CEA, LIST), Laboratoire Lorrain de Recherche en Informatique et ses Applications  
12:15 - 14:00 Déjeuner (Salle de restauration)  
14:30 - 17:30 Activité sociale - Au choix  
18:00 - 20:00 Cocktail & Posters (Hall)  
20:00 - 23:55 Dîner (Salle de restauration)  

vendredi 17 mai 2024

Heures événement (+)
09:30 - 10:30 Keynote #2 : BLUFFS: Bluetooth Forward and Future Secrecy Attacks and Defenses (Amphi) - Daniele Antonioli  
10:30 - 11:00 Pause café (Hall)  
11:00 - 11:45 Enseignements (Amphi) - Marc Parenthoen (+)  
11:30 - 11:45 › Cyberious Game: l'Expérience de l'ingénierie Sociale - Le making of - Ladislas Hajnal, Ecole Nationale de l'aviation Civile  
11:45 - 12:30 Le GDR Sécurité, le GT SSLR et RESSI (Amphi) - Guillaume Hiet  
12:30 - 14:00 Déjeuner (Salle de restauration)