Un événement

GDR Sécurité Informatique Region Centre Val de Loire

organisé par 

Le Laboratoire d'Informatique Fondamentale d'Orleans INSA Val de Loire

Programme

mercredi 10 mai 2023

Heures événement  
09:00 - 09:15 Accueil (Salle plénière)  
09:15 - 09:45 Towards a Systematic and Automatic Use of State Machine Inference to Uncover Security Flaws and Fingerprint TLS Stacks (Salle plénière) - Aina Toky Rasoamanana  
09:45 - 10:15 Pause café (Salle plénière)  
10:15 - 11:15 Projets (Salle plénière)  
10:15 - 10:30 › Blockchain publique pour la gestion d'identités auto-souveraines - Romaric Ludinard, Département Systèmes Réseaux, Cybersécurité et Droit du numérique
main file
10:30 - 10:45 › Virtualisation Mobile Complète - Patrice Blin, eShard [Pessac]
main file
10:45 - 11:15 › Reinforced Autonomous Agents with Attack-Defense Exercises in Realistic Environments - Damien Crémilleux, Amossy
main file
11:15 - 12:00 Atelier SGX (Salle plénière) - Antoine Boutet  
12:00 - 14:00 Déjeuner  
14:00 - 15:45 Thèses (Salle plénière)  
14:00 - 14:08 › Metrics and Strategies for Adversarial Mitigation in Federated Learning-based Intrusion Detection - Léo Lavaur, Département Systèmes Réseaux, Cybersécurité et Droit du numérique, Self-prOtecting The futurE inteRNet
main file
14:08 - 14:16 › Towards Intrusion Detection Systems Dedicated to Agriculture Based on Federated Learning - Usman Rabiu Isah, Laboratoire d'Informatique Fondamentale d'Orléans, Sule Lamido University Kafin Hausa
main file
14:16 - 14:24 › Detection and Defense of industrial cyber-physical systems through side-channel leakage - Awaleh HOUSSEIN MERANEH, IMT Atlantique
main file
14:24 - 14:32 › Détection des attaques d'usurpation dans les maisons connectées par analyse du RSSI - Olivier Lourme, Centre de Recherche en Informatique, Signal et Automatique de Lille - Michaël Hauspie, Centre de Recherche en Informatique, Signal et Automatique de Lille
main file
14:32 - 14:40 › Proposition d'une nouvelle approche de Strong PUF basée sur une couche mince multidimensionnelle - Benjamin Malthiery, Institut Fourier, 3D-Oxides
main file
14:40 - 14:48 › A Survey on continuous cardiac authentication using Photoplethysmography (PPG) - Benjamin Vignau, Laboratoire d'Informatique Fondamentale d'Orléans, Institut National des Sciences Appliquées - Centre Val de Loire
main file
14:48 - 14:56 › A Benchmark for Explainability of Machine Learning for Cyberattacks Detection - Amani ABOU RIDA, Laboratoire de Recherche et de Développement de l'ÉPITA
main file
14:56 - 15:04 › An explainable-by-design ensemble learning system to detect unknown network attacks - Céline Minh, Custocy, Équipe Services et Architectures pour Réseaux Avancés
main file
15:04 - 15:12 › Evaluation Framework for ML-based IDS - Solayman Ayoubi, Laboratoire Lorrain de Recherche en Informatique et ses Applications
main file
15:12 - 15:20 › Unleashing the Beast: Evaluating Adversarial Vulnerability of AI-driven Intrusion Detection - Hélène Orsini, Inria Rennes – Bretagne Atlantique, CentraleSupélec [campus de Rennes], Université de Rennes, Confidentialité, Intégrité, Disponibilité et Répartition, CNRS
main file
15:20 - 15:28 › De l'Organisation des Systèmes Multi-Agents de Cyber-defense - Julien Soulé, Univ. Grenoble Alpes, Grenoble INP, LCIS, 2600 & Thales Land and Air Systems, BU IAS
main file
15:28 - 15:36 › Generic Privacy Preserving Private Permissioned Blockchains - Frédéric Hayek, Laboratoire d'Informatique, de Modélisation et d'Optimisation des Systèmes
main file
15:36 - 15:44 › MAKI: A Multi-Agent Public Key Infrastructure - arthur baudet, Laboratoire de Conception et d'Intégration des Systèmes, Institut Fourier
main file
15:45 - 16:15 Pause café  
16:15 - 17:45 Thèses (Salle plénière)  
16:15 - 16:22 › Détection d'attaques DDoS utilisant des méthodes statistiques - Clément Boin, OVHcloud [Roubaix]
main file
16:22 - 16:29 › Survey on intrusion detection systems in 5G - Sara Chennoufi, Services répartis, Architectures, MOdélisation, Validation, Administration des Réseaux
main file
16:29 - 16:36 › Système de détection des intrusions distribué pour les systèmes industriels - Estelle Hotellier, Inria Grenoble - Rhône-Alpes Equipe CTRL-A, Naval Cyber Laboratory
main file
16:36 - 16:43 › Practical Construction for Secure Trick-Taking Games Even With Cards Set Aside - Charles Olivier-Anclin, Laboratoire d'Informatique, de Modélisation et d'Optimisation des Systèmes, be ys Pay
main file
16:43 - 16:50 › Surveying cryptographic methods for UAV communications - Ridwane Aissaoui, ENAC - Equipe télécommunications
main file
16:50 - 16:57 › Modélisation et test des ambiguïtés de recouvrement de données pour l'obtention des politiques de ré-assemblage dans les protocoles réseaux - Lucas Aubard, Confidentialité, Intégrité, Disponibilité et Répartition
main file
16:57 - 17:04 › Network Path Validation for Packets Delivery - Dorine CHAGNON, Laboratoire d'Informatique, de Modélisation et d'Optimisation des Systèmes
main file
17:04 - 17:11 › Adversarial Reachability for Program-level Security Analysis - Soline Ducousso, Univ. Paris-Saclay, CEA, List, Saclay, France
main file
17:11 - 17:08 › Automated Program Analysis: Revisiting Precondition Inference through Constraint Acquisition - Grégoire Menguy, Direction de Recherche Technologique (CEA)
main file
17:18 - 17:25 › Conception et implémentation d'un langage dédié à l'introspection de machine virtuelle - Lionel HEMMERLE, SYSTÈMES LARGE ÉCHELLE
main file
17:25 - 17:32 › Est-il difficile de respecter le principe de moindre privilège sur Linux ? - Eddie Billoir, Airbus Protect, Service IntEgration and netwoRk Administration
main file
17:32 - 17:39 › Mise en évidence de chemins d'attaque implicites en environments Windows - Manuel Poisson, Université de Rennes 1
main file
17:45 - 18:15 Présentation du challenge (Salle plénière) - Benjamen Nguyen  
19:00 - 23:55 Dîner / Challenge (Salle plénière)  

jeudi 11 mai 2023

Heures événement  
08:45 - 09:45 Microservice behavior analysis for telco networks: overview and perspectives (Salle plénière) - François Boutigny - Nokia Bell Labs  
09:45 - 10:15 Pause café  
10:15 - 11:15 Enseignements (Salle plénière)  
10:15 - 10:45 › RéSISTeCC : Résilience par Simulation Immersive Stratégique et Technique de Crise Cyber - Marc Parenthoën, XLIM
main file
10:45 - 11:15 › MarioNum: Un cloud ´educatif innovant pour les formations cyber - Rushed Kanawati, Laboratoire d'Informatique de Paris-Nord
main file
11:15 - 12:15 Projets (Salle plénière)  
11:15 - 11:30 › IPoP: Interdisciplinary Project on Privacy - Antoine Boutet, CITI Centre of Innovation in Telecommunications and Integration of services
main file
11:30 - 11:45 › TrustGW: Protection de gateway IoT contre des menaces logicielles et sur les communications - Guillaume Hiet, CentraleSupélec
main file
11:45 - 12:15 › PRIVILEGE: PRIvacy and Homomorphic Encryption for ArtificiaL IntElliGencE - Romain Ferrari, Thales Services - Vincent Thouvenot, Thales Services
main file
12:15 - 14:00 Déjeuner  
14:00 - 18:00 Social Event  
18:00 - 20:00 Cocktail, session poster, résultat du challenge  
20:00 - 23:55 Dîner  

vendredi 12 mai 2023

Heures événement  
09:00 - 09:30 Enseignements (Salle plénière)  
09:00 - 09:30 › Plateformes de TP interactives pour l'enseignement de la cryptographie - Charles Bouillaguet, LIP6
main file
09:30 - 10:00 Pause café  
10:00 - 11:30 Projets  
10:00 - 10:30 › REWIRE - Cybersecurity Skills Alliance: A New Vision for Europe - Matthews Jose, Laboratoire Lorrain de Recherche en Informatique et ses Applications - Thibault Cholez, Laboratoire Lorrain de Recherche en Informatique et ses Applications - Hervé Debar, Télécom SudParis
main file
10:30 - 11:00 › SATAN - Olivier Gesny, SILICOM - Pierre-Marie Satre, SILICOM - Christophe Genevey-Metat, SILICOM
main file
11:00 - 11:30 › THE PANACEA PROJECT - Claude Bauzou, Idemia
main file
11:30 - 12:00 Clôture (Salle plénière)  
12:00 - 13:30 Déjeuner  
13:30 - 14:00 Départ navettes - Départ des navettes vers la gare de Vierzon  
Personnes connectées : 1 Vie privée
Chargement...