Programme
Heures |
événement |
|
09:00 - 09:15
|
Accueil (Salle plénière) |
|
09:15 - 09:45
|
Towards a Systematic and Automatic Use of State Machine Inference to Uncover Security Flaws and Fingerprint TLS Stacks (Salle plénière) - Aina Toky Rasoamanana |
|
09:45 - 10:15
|
Pause café (Salle plénière) |
|
10:15 - 11:15
|
Projets (Salle plénière) |
|
10:15 - 10:30 |
› Blockchain publique pour la gestion d'identités auto-souveraines - Romaric Ludinard, Département Systèmes Réseaux, Cybersécurité et Droit du numérique |
|
10:30 - 10:45 |
› Virtualisation Mobile Complète - Patrice Blin, eShard [Pessac] |
|
10:45 - 11:15 |
› Reinforced Autonomous Agents with Attack-Defense Exercises in Realistic Environments - Damien Crémilleux, Amossy |
|
11:15 - 12:00
|
Atelier SGX (Salle plénière) - Antoine Boutet |
|
12:00 - 14:00
|
Déjeuner |
|
14:00 - 15:45
|
Thèses (Salle plénière) |
|
14:00 - 14:08 |
› Metrics and Strategies for Adversarial Mitigation in Federated Learning-based Intrusion Detection - Léo Lavaur, Département Systèmes Réseaux, Cybersécurité et Droit du numérique, Self-prOtecting The futurE inteRNet |
|
14:08 - 14:16 |
› Towards Intrusion Detection Systems Dedicated to Agriculture Based on Federated Learning - Usman Rabiu Isah, Laboratoire d'Informatique Fondamentale d'Orléans, Sule Lamido University Kafin Hausa |
|
14:16 - 14:24 |
› Detection and Defense of industrial cyber-physical systems through side-channel leakage - Awaleh HOUSSEIN MERANEH, IMT Atlantique |
|
14:24 - 14:32 |
› Détection des attaques d'usurpation dans les maisons connectées par analyse du RSSI - Olivier Lourme, Centre de Recherche en Informatique, Signal et Automatique de Lille - Michaël Hauspie, Centre de Recherche en Informatique, Signal et Automatique de Lille |
|
14:32 - 14:40 |
› Proposition d'une nouvelle approche de Strong PUF basée sur une couche mince multidimensionnelle - Benjamin Malthiery, Institut Fourier, 3D-Oxides |
|
14:40 - 14:48 |
› A Survey on continuous cardiac authentication using Photoplethysmography (PPG) - Benjamin Vignau, Laboratoire d'Informatique Fondamentale d'Orléans, Institut National des Sciences Appliquées - Centre Val de Loire |
|
14:48 - 14:56 |
› A Benchmark for Explainability of Machine Learning for Cyberattacks Detection - Amani ABOU RIDA, Laboratoire de Recherche et de Développement de l'ÉPITA |
|
14:56 - 15:04 |
› An explainable-by-design ensemble learning system to detect unknown network attacks - Céline Minh, Custocy, Équipe Services et Architectures pour Réseaux Avancés |
|
15:04 - 15:12 |
› Evaluation Framework for ML-based IDS - Solayman Ayoubi, Laboratoire Lorrain de Recherche en Informatique et ses Applications |
|
15:12 - 15:20 |
› Unleashing the Beast: Evaluating Adversarial Vulnerability of AI-driven Intrusion Detection - Hélène Orsini, Inria Rennes – Bretagne Atlantique, CentraleSupélec [campus de Rennes], Université de Rennes, Confidentialité, Intégrité, Disponibilité et Répartition, CNRS |
|
15:20 - 15:28 |
› De l'Organisation des Systèmes Multi-Agents de Cyber-defense - Julien Soulé, Univ. Grenoble Alpes, Grenoble INP, LCIS, 2600 & Thales Land and Air Systems, BU IAS |
|
15:28 - 15:36 |
› Generic Privacy Preserving Private Permissioned Blockchains - Frédéric Hayek, Laboratoire d'Informatique, de Modélisation et d'Optimisation des Systèmes |
|
15:36 - 15:44 |
› MAKI: A Multi-Agent Public Key Infrastructure - arthur baudet, Laboratoire de Conception et d'Intégration des Systèmes, Institut Fourier |
|
15:45 - 16:15
|
Pause café |
|
16:15 - 17:45
|
Thèses (Salle plénière) |
|
16:15 - 16:22 |
› Détection d'attaques DDoS utilisant des méthodes statistiques - Clément Boin, OVHcloud [Roubaix] |
|
16:22 - 16:29 |
› Survey on intrusion detection systems in 5G - Sara Chennoufi, Services répartis, Architectures, MOdélisation, Validation, Administration des Réseaux |
|
16:29 - 16:36 |
› Système de détection des intrusions distribué pour les systèmes industriels - Estelle Hotellier, Inria Grenoble - Rhône-Alpes Equipe CTRL-A, Naval Cyber Laboratory |
|
16:36 - 16:43 |
› Practical Construction for Secure Trick-Taking Games Even With Cards Set Aside - Charles Olivier-Anclin, Laboratoire d'Informatique, de Modélisation et d'Optimisation des Systèmes, be ys Pay |
|
16:43 - 16:50 |
› Surveying cryptographic methods for UAV communications - Ridwane Aissaoui, ENAC - Equipe télécommunications |
|
16:50 - 16:57 |
› Modélisation et test des ambiguïtés de recouvrement de données pour l'obtention des politiques de ré-assemblage dans les protocoles réseaux - Lucas Aubard, Confidentialité, Intégrité, Disponibilité et Répartition |
|
16:57 - 17:04 |
› Network Path Validation for Packets Delivery - Dorine CHAGNON, Laboratoire d'Informatique, de Modélisation et d'Optimisation des Systèmes |
|
17:04 - 17:11 |
› Adversarial Reachability for Program-level Security Analysis - Soline Ducousso, Univ. Paris-Saclay, CEA, List, Saclay, France |
|
17:11 - 17:08 |
› Automated Program Analysis: Revisiting Precondition Inference through Constraint Acquisition - Grégoire Menguy, Direction de Recherche Technologique (CEA) |
|
17:18 - 17:25 |
› Conception et implémentation d'un langage dédié à l'introspection de machine virtuelle - Lionel HEMMERLE, SYSTÈMES LARGE ÉCHELLE |
|
17:25 - 17:32 |
› Est-il difficile de respecter le principe de moindre privilège sur Linux ? - Eddie Billoir, Airbus Protect, Service IntEgration and netwoRk Administration |
|
17:32 - 17:39 |
› Mise en évidence de chemins d'attaque implicites en environments Windows - Manuel Poisson, Université de Rennes 1 |
|
17:45 - 18:15
|
Présentation du challenge (Salle plénière) - Benjamen Nguyen |
|
19:00 - 23:55
|
Dîner / Challenge (Salle plénière) |
|
Heures |
événement |
|
09:00 - 09:30
|
Enseignements (Salle plénière) |
|
09:00 - 09:30 |
› Plateformes de TP interactives pour l'enseignement de la cryptographie - Charles Bouillaguet, LIP6 |
|
09:30 - 10:00
|
Pause café |
|
10:00 - 11:30
|
Projets |
|
10:00 - 10:30 |
› REWIRE - Cybersecurity Skills Alliance: A New Vision for Europe - Matthews Jose, Laboratoire Lorrain de Recherche en Informatique et ses Applications - Thibault Cholez, Laboratoire Lorrain de Recherche en Informatique et ses Applications - Hervé Debar, Télécom SudParis |
|
10:30 - 11:00 |
› SATAN - Olivier Gesny, SILICOM - Pierre-Marie Satre, SILICOM - Christophe Genevey-Metat, SILICOM |
|
11:00 - 11:30 |
› THE PANACEA PROJECT - Claude Bauzou, Idemia |
|
11:30 - 12:00
|
Clôture (Salle plénière) |
|
12:00 - 13:30
|
Déjeuner |
|
13:30 - 14:00
|
Départ navettes - Départ des navettes vers la gare de Vierzon |
|
|