‹ jeudi 16 mai 2024 › | |
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
|
9:00 - 9:40 (40min)
Projets
Amphi
Louis Rilling
› LEMMING: LEcteur Multimedia Militaire et Industriel Nouvelle Generation
- Alexandre Janniaux, Videolabs - Alaric Sénat, Videolabs
09:00-09:40 (40min)
9:40 - 10:40 (1h)
Présentation des projets CMA du domaine de la Cybersécurité
Amphi
Cédric Eichler
10:40 - 11:00 (20min)
Pause café
Hall
11:00 - 11:15 (15min)
Vis ma vie de TPC
Amphi
Léo Lavaur
11:15 - 12:15 (1h)
Thèses
Amphi
› Real-world detection and mitigation of AI-based cyberattacks and defence mechanisms
- Mathis DURAND, Institut de Recherche en Informatique et Systèmes Aléatoires
11:15-11:20 (05min)
› Resilient Self-Reconfiguring Industrial Control Systems
- VAUDEY Jolahn, Control for Autonomic computing systems
11:20-11:25 (05min)
› RISC-V embedded AI for IDS applications
- Pierre Garreau, Chair of Naval Cyber Defense
11:25-11:30 (05min)
› Security Challenges for Federated Learning Systems: a Complex Attack Surface
- Vuillod Bastien, Commissariat à l'énergie atomique et aux énergies alternatives - Laboratoire d'Electronique et de Technologie de l'Information - Pierre-Alain Moëllic, Commissariat à l'énergie atomique et aux énergies alternatives - Laboratoire d'Electronique et de Technologie de l'Information - Jean-Max Dutertre, École des Mines de Saint-Étienne
11:30-11:35 (05min)
› Spectral Analysis for Attack Detection
- Jaber Majed, Laboratoire de Recherche et de Développement de l'ÉPITA
11:35-11:40 (05min)
› Study of autonomous response and recovery mechanisms for embedded systems
- Zoé Lagache, Commissariat à l'énergie atomique et aux énergies alternatives - Laboratoire d'Electronique et de Technologie de l'Information, Laboratoire de Conception et d'Intégration des Systèmes
11:40-11:45 (05min)
› Vérification formelle de la proposition de l'ETSI sur un protocole de QKD
- Thomas Prévost, Modèles Discrets pour les Systèmes Complexes
11:45-11:50 (05min)
› Visual memory, biometrics and applications to cybersecurity
- Mehdi BOUHAMIDI, Laboratoire d'Automatique, de Mécanique et d'Informatique industrielles et Humaines - UMR 8201
11:50-11:55 (05min)
› WHOIS Right? An Analysis of WHOIS and RDAP Consistency
- Olivier Hureau, Laboratoire d'Informatique de Grenoble
11:55-12:00 (05min)
› Toward Context-aware Security for Individual Information Systems
- Van-Tien NGUYEN, Équipe Tolérance aux fautes et Sûreté de Fonctionnement informatique, Équipe MIcro et Nanosystèmes pour les Communications sans fil, Self-prOtecting The futurE inteRNet
12:00-12:05 (05min)
› Extraction de signaux logiciels et matériels pour la résilience des réseaux d'énergie
- Lalie Arnoud, Commissariat à l'énergie atomique et aux énergies alternatives - Laboratoire d'Electronique et de Technologie de l'Information
12:05-12:10 (05min)
› Automating binary code reverse engineering with black-box solutions
- Vidal Attias, Laboratoire Instrumentation Multi-TEChnique (CEA, LIST), Laboratoire Lorrain de Recherche en Informatique et ses Applications
12:10-12:15 (05min)
12:15 - 14:00 (1h45)
Déjeuner
Salle de restauration
›14:30 (3h)
14:30 - 17:30 (3h)
Activité sociale
Au choix
18:00 - 20:00 (2h)
Cocktail & Posters
Hall
20:00 - 23:55 (3h55)
Dîner
Salle de restauration
|
Session | Discours | Logistique | Pause | Sortie |