Mer. 15 | Jeu. 16 | Ven. 17 | |
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
|
9:15 - 9:30 (15min)
Accueil
Accueil des participants, présentation des lieux, du programme
9:30 - 10:30 (1h)
Keynote #1 : The D(M)ARC side of the email reporting system
Amphi
Olivier Hureau
10:30 - 11:00 (30min)
Pause café
Hall
11:00 - 12:15 (1h15)
Enseignements
Amphi
Christophe Kiennert
› Système de détection de la triche dans les compétitions en ligne de type CTF
- Thomas Winninger, Telecom SudParis - Roxane Van Vlierberghe, Telecom SudParis - Marie Leclerc, Telecom SudParis
11:00-11:30 (30min)
› Organisation et bilan du cours ``Securing Embedded Software'' à l'ESILV
- Nga Nguyen, Ecole supérieure d'ingénieurs Léonard de Vinci (ESILV)
11:30-11:45 (15min)
› OpenSyllabus Syllabus, Compétences et SecNumEdu
- Jérémy BRIFFAUT, Laboratoire d'Informatique Fondamentale d'Orléans
11:45-12:15 (30min)
12:15 - 14:30 (2h15)
Déjeuner
Salle de restauration
14:30 - 16:10 (1h40)
Projets
Amphi
Jérôme François
› SECRIOUS Serious Coding: A Game Approach To Security For The New Code-Citizens
- Manuel Maarek, Heriot-Watt University [Edinburgh]
14:30-15:10 (40min)
› Le projet SecOPERA (Secure OPen source softwarE and hardwaRe Adaptable framework)
- Virgile Prevosto, Laboratoire de Sûreté et de Sécurité des Logiciels
15:10-15:50 (40min)
› Détection Effective de Portes Dérobées Logicielles
- Michaël Marcozzi, CEA LIST
15:50-16:10 (20min)
16:10 - 16:30 (20min)
Pause café
Hall
16:30 - 16:45 (15min)
Présentation Challenge Hack’lantique
Équipe Hack'lantique
16:45 - 17:45 (1h)
Thèses
Amphi
Aymen Chalouf
› A parser-based data collector for intrusion detection
- Grégor QUETEL, Télécom Paris - Eric ALATA, LAAS CNRS
16:45-16:50 (05min)
› An algorithmic optimization for HQC on the ARM m4 MCU
- Ridwane Aissaoui, Fédération ENAC ISAE-SUPAERO ONERA - Equipe télécommunications
16:50-16:55 (05min)
› Automated and Improved Detection of Cyber Attacks via an Industrial IDS Probe
- Almamy Touré, LAMIH
16:55-17:00 (05min)
› Convergence sûreté-sécurité des Systèmes de Contrôle Industriel
- MIKE DA SILVA, CEA, LETI
17:00-17:05 (05min)
› Enhancing Network Data Into Cyber-Physical Data For Better Attack Detection Performances
- Côme Frappé - - Vialatoux, Laboratoire des sciences de l'ingénieur, de l'informatique et de l'imagerie
17:05-17:10 (05min)
› Empêcher les fuites d'adresses IP liées à WebRTC
- Guillaume Nibert, LIP6, Snowpack
17:10-17:15 (05min)
› Esplainable Artificial Intelligence for Network Intrusion Detection in Industrial Control Systems
- Léa Astrid KENMOGNE, Inria, CNRS, Grenoble INP, LIG
17:15-17:20 (05min)
› Event Evaluation and Trust Management in Fog Computing Architecture
- Youssef SELLAMI, Laboratoire d'Automatique, de Mécanique et d'Informatique industrielles et Humaines - UMR 8201 - Youcef Imine, Laboratoire d'Automatique, de Mécanique et d'Informatique industrielles et Humaines - UMR 8201 - Antoine Gallais, Laboratoire d'Automatique, de Mécanique et d'Informatique industrielles et Humaines - UMR 8201
17:20-17:25 (05min)
› Graph community metrics as a reliable and time robust tool to detect cyber-attacks
- Julien MICHEL, Laboratoire des sciences de l'ingénieur, de l'informatique et de l'imagerie
17:25-17:30 (05min)
› Intent-Based Attack Mitigation through Opportunistic Synchronization of Microservices
- Do Duc Anh Nguyen, Self-prOtecting The futurE inteRNet
17:30-17:35 (05min)
› Minmax Restless Bandits for Efficient Moving Target Defense
- Pierre Charreaux, Equipe Math & Net
17:35-17:40 (05min)
› Survey on system-level graph-based and anomaly-based intrusion detection
- Fanny DIJOUD, Université de Rennes, Institut de Recherche en Informatique et Systèmes Aléatoires, L'Institut National de Recherche en Informatique et en Automatique
17:40-17:45 (05min)
17:45 - 19:00 (1h15)
Posters
Hall
19:00 - 20:00 (1h)
Cocktail
Salle de restauration
20:00 - 21:30 (1h30)
Dîner
Salle de restauration
21:30 - 23:55 (2h25)
CHallenge Hack'lantique
Challenge
|
9:00 - 9:40 (40min)
Projets
Amphi
Louis Rilling
› LEMMING: LEcteur Multimedia Militaire et Industriel Nouvelle Generation
- Alexandre Janniaux, Videolabs - Alaric Sénat, Videolabs
09:00-09:40 (40min)
9:40 - 10:40 (1h)
Présentation des projets CMA du domaine de la Cybersécurité
Amphi
Cédric Eichler
10:40 - 11:00 (20min)
Pause café
Hall
11:00 - 11:15 (15min)
Vis ma vie de TPC
Amphi
Léo Lavaur
11:15 - 12:15 (1h)
Thèses
Amphi
› Real-world detection and mitigation of AI-based cyberattacks and defence mechanisms
- Mathis DURAND, Institut de Recherche en Informatique et Systèmes Aléatoires
11:15-11:20 (05min)
› Resilient Self-Reconfiguring Industrial Control Systems
- VAUDEY Jolahn, Control for Autonomic computing systems
11:20-11:25 (05min)
› RISC-V embedded AI for IDS applications
- Pierre Garreau, Chair of Naval Cyber Defense
11:25-11:30 (05min)
› Security Challenges for Federated Learning Systems: a Complex Attack Surface
- Vuillod Bastien, Commissariat à l'énergie atomique et aux énergies alternatives - Laboratoire d'Electronique et de Technologie de l'Information - Pierre-Alain Moëllic, Commissariat à l'énergie atomique et aux énergies alternatives - Laboratoire d'Electronique et de Technologie de l'Information - Jean-Max Dutertre, École des Mines de Saint-Étienne
11:30-11:35 (05min)
› Spectral Analysis for Attack Detection
- Jaber Majed, Laboratoire de Recherche et de Développement de l'ÉPITA
11:35-11:40 (05min)
› Study of autonomous response and recovery mechanisms for embedded systems
- Zoé Lagache, Commissariat à l'énergie atomique et aux énergies alternatives - Laboratoire d'Electronique et de Technologie de l'Information, Laboratoire de Conception et d'Intégration des Systèmes
11:40-11:45 (05min)
› Vérification formelle de la proposition de l'ETSI sur un protocole de QKD
- Thomas Prévost, Modèles Discrets pour les Systèmes Complexes
11:45-11:50 (05min)
› Visual memory, biometrics and applications to cybersecurity
- Mehdi BOUHAMIDI, Laboratoire d'Automatique, de Mécanique et d'Informatique industrielles et Humaines - UMR 8201
11:50-11:55 (05min)
› WHOIS Right? An Analysis of WHOIS and RDAP Consistency
- Olivier Hureau, Laboratoire d'Informatique de Grenoble
11:55-12:00 (05min)
› Toward Context-aware Security for Individual Information Systems
- Van-Tien NGUYEN, Équipe Tolérance aux fautes et Sûreté de Fonctionnement informatique, Équipe MIcro et Nanosystèmes pour les Communications sans fil, Self-prOtecting The futurE inteRNet
12:00-12:05 (05min)
› Extraction de signaux logiciels et matériels pour la résilience des réseaux d'énergie
- Lalie Arnoud, Commissariat à l'énergie atomique et aux énergies alternatives - Laboratoire d'Electronique et de Technologie de l'Information
12:05-12:10 (05min)
› Automating binary code reverse engineering with black-box solutions
- Vidal Attias, Laboratoire Instrumentation Multi-TEChnique (CEA, LIST), Laboratoire Lorrain de Recherche en Informatique et ses Applications
12:10-12:15 (05min)
12:15 - 14:00 (1h45)
Déjeuner
Salle de restauration
14:30 - 17:30 (3h)
Activité sociale
Au choix
18:00 - 20:00 (2h)
Cocktail & Posters
Hall
20:00 - 23:55 (3h55)
Dîner
Salle de restauration
|
9:30 - 10:30 (1h)
Keynote #2 : BLUFFS: Bluetooth Forward and Future Secrecy Attacks and Defenses
Amphi
Daniele Antonioli
10:30 - 11:00 (30min)
Pause café
Hall
11:00 - 11:45 (45min)
Enseignements
Amphi
Marc Parenthoen
› Cyberious Game: l'Expérience de l'ingénierie Sociale - Le making of
- Ladislas Hajnal, Ecole Nationale de l'aviation Civile
11:30-11:45 (15min)
11:45 - 12:30 (45min)
Le GDR Sécurité, le GT SSLR et RESSI
Amphi
Guillaume Hiet
12:30 - 14:00 (1h30)
Déjeuner
Salle de restauration
|