|  | mercredi 15 mai 2024 › | 
| 09:00 10:00 11:00 12:00 13:00 14:00 15:00 16:00 17:00 18:00 19:00 20:00 21:00 22:00 23:00 | ›9:15 (15min)  9:15 - 9:30 (15min) 
                            Accueil                         Accueil des participants, présentation des lieux, du programme  9:30 - 10:30 (1h) 
                            Keynote #1 : The D(M)ARC side of the email reporting system                          Amphi Olivier Hureau  10:30 - 11:00 (30min) 
                            Pause café                          Hall  11:00 - 12:15 (1h15) 
                            Enseignements                          Amphi Christophe Kiennert 
                                        › Système de détection de la triche dans les compétitions en ligne de type CTF
                                         - Thomas Winninger, Telecom SudParis - Roxane Van Vlierberghe, Telecom SudParis - Marie Leclerc, Telecom SudParis
                                        
                                            11:00-11:30 (30min)
                                        
                                     
                                        › Organisation et bilan du cours ``Securing Embedded Software'' à l'ESILV
                                         - Nga Nguyen, Ecole supérieure d'ingénieurs Léonard de Vinci (ESILV)
                                        
                                            11:30-11:45 (15min)
                                        
                                     
                                        › OpenSyllabus Syllabus, Compétences et SecNumEdu
                                         - Jérémy BRIFFAUT, Laboratoire d'Informatique Fondamentale d'Orléans
                                        
                                            11:45-12:15 (30min)
                                        
                                      12:15 - 14:30 (2h15) 
                            Déjeuner                          Salle de restauration  14:30 - 16:10 (1h40) 
                            Projets                          Amphi Jérôme François 
                                        › SECRIOUS Serious Coding: A Game Approach To Security For The New Code-Citizens
                                         - Manuel Maarek, Heriot-Watt University [Edinburgh]
                                        
                                            14:30-15:10 (40min)
                                        
                                     
                                        › Le projet SecOPERA (Secure OPen source softwarE and hardwaRe Adaptable framework)
                                         - Virgile Prevosto, Laboratoire de Sûreté et de Sécurité des Logiciels
                                        
                                            15:10-15:50 (40min)
                                        
                                     
                                        › Détection Effective de Portes Dérobées Logicielles
                                         - Michaël Marcozzi, CEA LIST
                                        
                                            15:50-16:10 (20min)
                                        
                                      16:10 - 16:30 (20min) 
                            Pause café                          Hall ›16:30 (15min)  16:30 - 16:45 (15min) 
                            Présentation Challenge Hack’lantique                         Équipe Hack'lantique  16:45 - 17:45 (1h) 
                            Thèses                          Amphi Aymen Chalouf 
                                        › A parser-based data collector for intrusion detection
                                         - Grégor QUETEL, Télécom Paris - Eric ALATA, LAAS CNRS
                                        
                                            16:45-16:50 (05min)
                                        
                                     
                                        › An algorithmic optimization for HQC on the ARM m4 MCU
                                         - Ridwane Aissaoui, Fédération ENAC ISAE-SUPAERO ONERA - Equipe télécommunications
                                        
                                            16:50-16:55 (05min)
                                        
                                     
                                        › Automated and Improved Detection of Cyber Attacks via an Industrial IDS Probe
                                         - Almamy Touré, LAMIH
                                        
                                            16:55-17:00 (05min)
                                        
                                     
                                        › Convergence sûreté-sécurité des Systèmes de Contrôle Industriel
                                         - MIKE DA SILVA, CEA, LETI
                                        
                                            17:00-17:05 (05min)
                                        
                                     
                                        › Enhancing Network Data Into Cyber-Physical Data For Better Attack Detection Performances
                                         - Côme Frappé - - Vialatoux, Laboratoire des sciences de l'ingénieur, de l'informatique et de l'imagerie
                                        
                                            17:05-17:10 (05min)
                                        
                                     
                                        › Empêcher les fuites d'adresses IP liées à WebRTC
                                         - Guillaume Nibert, LIP6, Snowpack
                                        
                                            17:10-17:15 (05min)
                                        
                                     
                                        › Esplainable Artificial Intelligence for Network Intrusion Detection in Industrial Control Systems
                                         - Léa Astrid KENMOGNE, Inria, CNRS, Grenoble INP, LIG
                                        
                                            17:15-17:20 (05min)
                                        
                                     
                                        › Event Evaluation and Trust Management in Fog Computing Architecture
                                         - Youssef SELLAMI, Laboratoire d'Automatique, de Mécanique et d'Informatique industrielles et Humaines - UMR 8201 - Youcef Imine, Laboratoire d'Automatique, de Mécanique et d'Informatique industrielles et Humaines - UMR 8201 - Antoine Gallais, Laboratoire d'Automatique, de Mécanique et d'Informatique industrielles et Humaines - UMR 8201
                                        
                                            17:20-17:25 (05min)
                                        
                                     
                                        › Graph community metrics as a reliable and time robust tool to detect cyber-attacks
                                         - Julien MICHEL, Laboratoire des sciences de l'ingénieur, de l'informatique et de l'imagerie
                                        
                                            17:25-17:30 (05min)
                                        
                                     
                                        › Intent-Based Attack Mitigation through Opportunistic Synchronization of Microservices
                                         - Do Duc Anh Nguyen, Self-prOtecting The futurE inteRNet
                                        
                                            17:30-17:35 (05min)
                                        
                                     
                                        › Minmax Restless Bandits for Efficient Moving Target Defense
                                         - Pierre Charreaux, Equipe Math & Net
                                        
                                            17:35-17:40 (05min)
                                        
                                     
                                        › Survey on system-level graph-based and anomaly-based intrusion detection
                                         - Fanny DIJOUD, Université de Rennes, Institut de Recherche en Informatique et Systèmes Aléatoires, L'Institut National de Recherche en Informatique et en Automatique
                                        
                                            17:40-17:45 (05min)
                                        
                                      17:45 - 19:00 (1h15) 
                            Posters                          Hall  19:00 - 20:00 (1h) 
                            Cocktail                          Salle de restauration  20:00 - 21:30 (1h30) 
                            Dîner                          Salle de restauration ›21:30 (2h25)  21:30 - 23:55 (2h25) 
                            CHallenge Hack'lantique                         Challenge | 
| Session | Discours | Logistique | Pause | Sortie |