mercredi 10 mai 2023
Heures | événement | (+) |
09:00 - 09:15 | Accueil (Salle plénière) | |
09:15 - 09:45 | Towards a Systematic and Automatic Use of State Machine Inference to Uncover Security Flaws and Fingerprint TLS Stacks (Salle plénière) - Aina Toky Rasoamanana | |
09:45 - 10:15 | Pause café (Salle plénière) | |
10:15 - 11:15 | Projets (Salle plénière) | (+) |
10:15 - 10:30 | › Blockchain publique pour la gestion d'identités auto-souveraines - Romaric Ludinard, Département Systèmes Réseaux, Cybersécurité et Droit du numérique | |
10:30 - 10:45 | › Virtualisation Mobile Complète - Patrice Blin, eShard [Pessac] | |
10:45 - 11:15 | › Reinforced Autonomous Agents with Attack-Defense Exercises in Realistic Environments - Damien Crémilleux, Amossy | |
11:15 - 12:00 | Atelier SGX (Salle plénière) - Antoine Boutet | |
12:00 - 14:00 | Déjeuner | |
14:00 - 15:45 | Thèses (Salle plénière) | (+) |
14:00 - 14:08 | › Metrics and Strategies for Adversarial Mitigation in Federated Learning-based Intrusion Detection - Léo Lavaur, Département Systèmes Réseaux, Cybersécurité et Droit du numérique, Self-prOtecting The futurE inteRNet | |
14:08 - 14:16 | › Towards Intrusion Detection Systems Dedicated to Agriculture Based on Federated Learning - Usman Rabiu Isah, Laboratoire d'Informatique Fondamentale d'Orléans, Sule Lamido University Kafin Hausa | |
14:16 - 14:24 | › Detection and Defense of industrial cyber-physical systems through side-channel leakage - Awaleh HOUSSEIN MERANEH, IMT Atlantique | |
14:24 - 14:32 | › Détection des attaques d'usurpation dans les maisons connectées par analyse du RSSI - Olivier Lourme, Centre de Recherche en Informatique, Signal et Automatique de Lille - Michaël Hauspie, Centre de Recherche en Informatique, Signal et Automatique de Lille | |
14:32 - 14:40 | › Proposition d'une nouvelle approche de Strong PUF basée sur une couche mince multidimensionnelle - Benjamin Malthiery, Institut Fourier, 3D-Oxides | |
14:40 - 14:48 | › A Survey on continuous cardiac authentication using Photoplethysmography (PPG) - Benjamin Vignau, Laboratoire d'Informatique Fondamentale d'Orléans, Institut National des Sciences Appliquées - Centre Val de Loire | |
14:48 - 14:56 | › A Benchmark for Explainability of Machine Learning for Cyberattacks Detection - Amani ABOU RIDA, Laboratoire de Recherche et de Développement de l'ÉPITA | |
14:56 - 15:04 | › An explainable-by-design ensemble learning system to detect unknown network attacks - Céline Minh, Custocy, Équipe Services et Architectures pour Réseaux Avancés | |
15:04 - 15:12 | › Evaluation Framework for ML-based IDS - Solayman Ayoubi, Laboratoire Lorrain de Recherche en Informatique et ses Applications | |
15:12 - 15:20 | › Unleashing the Beast: Evaluating Adversarial Vulnerability of AI-driven Intrusion Detection - Hélène Orsini, Inria Rennes – Bretagne Atlantique, CentraleSupélec [campus de Rennes], Université de Rennes, Confidentialité, Intégrité, Disponibilité et Répartition, CNRS | |
15:20 - 15:28 | › De l'Organisation des Systèmes Multi-Agents de Cyber-defense - Julien Soulé, Univ. Grenoble Alpes, Grenoble INP, LCIS, 2600 & Thales Land and Air Systems, BU IAS | |
15:28 - 15:36 | › Generic Privacy Preserving Private Permissioned Blockchains - Frédéric Hayek, Laboratoire d'Informatique, de Modélisation et d'Optimisation des Systèmes | |
15:36 - 15:44 | › MAKI: A Multi-Agent Public Key Infrastructure - arthur baudet, Laboratoire de Conception et d'Intégration des Systèmes, Institut Fourier | |
15:45 - 16:15 | Pause café | |
16:15 - 17:45 | Thèses (Salle plénière) | (+) |
16:15 - 16:22 | › Détection d'attaques DDoS utilisant des méthodes statistiques - Clément Boin, OVHcloud [Roubaix] | |
16:22 - 16:29 | › Survey on intrusion detection systems in 5G - Sara Chennoufi, Services répartis, Architectures, MOdélisation, Validation, Administration des Réseaux | |
16:29 - 16:36 | › Système de détection des intrusions distribué pour les systèmes industriels - Estelle Hotellier, Inria Grenoble - Rhône-Alpes Equipe CTRL-A, Naval Cyber Laboratory | |
16:36 - 16:43 | › Practical Construction for Secure Trick-Taking Games Even With Cards Set Aside - Charles Olivier-Anclin, Laboratoire d'Informatique, de Modélisation et d'Optimisation des Systèmes, be ys Pay | |
16:43 - 16:50 | › Surveying cryptographic methods for UAV communications - Ridwane Aissaoui, ENAC - Equipe télécommunications | |
16:50 - 16:57 | › Modélisation et test des ambiguïtés de recouvrement de données pour l'obtention des politiques de ré-assemblage dans les protocoles réseaux - Lucas Aubard, Confidentialité, Intégrité, Disponibilité et Répartition | |
16:57 - 17:04 | › Network Path Validation for Packets Delivery - Dorine CHAGNON, Laboratoire d'Informatique, de Modélisation et d'Optimisation des Systèmes | |
17:04 - 17:11 | › Adversarial Reachability for Program-level Security Analysis - Soline Ducousso, Univ. Paris-Saclay, CEA, List, Saclay, France | |
17:11 - 17:08 | › Automated Program Analysis: Revisiting Precondition Inference through Constraint Acquisition - Grégoire Menguy, Direction de Recherche Technologique (CEA) | |
17:18 - 17:25 | › Conception et implémentation d'un langage dédié à l'introspection de machine virtuelle - Lionel HEMMERLE, SYSTÈMES LARGE ÉCHELLE | |
17:25 - 17:32 | › Est-il difficile de respecter le principe de moindre privilège sur Linux ? - Eddie Billoir, Airbus Protect, Service IntEgration and netwoRk Administration | |
17:32 - 17:39 | › Mise en évidence de chemins d'attaque implicites en environments Windows - Manuel Poisson, Université de Rennes 1 | |
17:45 - 18:15 | Présentation du challenge (Salle plénière) - Benjamen Nguyen | |
19:00 - 23:55 | Dîner / Challenge (Salle plénière) |
jeudi 11 mai 2023
Heures | événement | (+) |
08:45 - 09:45 | Microservice behavior analysis for telco networks: overview and perspectives (Salle plénière) - François Boutigny - Nokia Bell Labs | |
09:45 - 10:15 | Pause café | |
10:15 - 11:15 | Enseignements (Salle plénière) | (+) |
10:15 - 10:45 | › RéSISTeCC : Résilience par Simulation Immersive Stratégique et Technique de Crise Cyber - Marc Parenthoën, XLIM | |
10:45 - 11:15 | › MarioNum: Un cloud ´educatif innovant pour les formations cyber - Rushed Kanawati, Laboratoire d'Informatique de Paris-Nord | |
11:15 - 12:15 | Projets (Salle plénière) | (+) |
11:15 - 11:30 | › IPoP: Interdisciplinary Project on Privacy - Antoine Boutet, CITI Centre of Innovation in Telecommunications and Integration of services | |
11:30 - 11:45 | › TrustGW: Protection de gateway IoT contre des menaces logicielles et sur les communications - Guillaume Hiet, CentraleSupélec | |
11:45 - 12:15 | › PRIVILEGE: PRIvacy and Homomorphic Encryption for ArtificiaL IntElliGencE - Romain Ferrari, Thales Services - Vincent Thouvenot, Thales Services | |
12:15 - 14:00 | Déjeuner | |
14:00 - 18:00 | Social Event | |
18:00 - 20:00 | Cocktail, session poster, résultat du challenge | |
20:00 - 23:55 | Dîner |
vendredi 12 mai 2023
Heures | événement | (+) |
09:00 - 09:30 | Enseignements (Salle plénière) | (+) |
09:00 - 09:30 | › Plateformes de TP interactives pour l'enseignement de la cryptographie - Charles Bouillaguet, LIP6 | |
09:30 - 10:00 | Pause café | |
10:00 - 11:30 | Projets | (+) |
10:00 - 10:30 | › REWIRE - Cybersecurity Skills Alliance: A New Vision for Europe - Matthews Jose, Laboratoire Lorrain de Recherche en Informatique et ses Applications - Thibault Cholez, Laboratoire Lorrain de Recherche en Informatique et ses Applications - Hervé Debar, Télécom SudParis | |
10:30 - 11:00 | › SATAN - Olivier Gesny, SILICOM - Pierre-Marie Satre, SILICOM - Christophe Genevey-Metat, SILICOM | |
11:00 - 11:30 | › THE PANACEA PROJECT - Claude Bauzou, Idemia | |
11:30 - 12:00 | Clôture (Salle plénière) | |
12:00 - 13:30 | Déjeuner | |
13:30 - 14:00 | Départ navettes - Départ des navettes vers la gare de Vierzon |