Mer. 10 | Jeu. 11 | Ven. 12 | |
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
|
9:00 - 9:15 (15min)
Accueil
Salle plénière
9:15 - 9:45 (30min)
Towards a Systematic and Automatic Use of State Machine Inference to Uncover Security Flaws and Fingerprint TLS Stacks
Salle plénière
Aina Toky Rasoamanana
9:45 - 10:15 (30min)
Pause café
Salle plénière
10:15 - 11:15 (1h)
Projets
Salle plénière
› Blockchain publique pour la gestion d'identités auto-souveraines
- Romaric Ludinard, Département Systèmes Réseaux, Cybersécurité et Droit du numérique
10:15-10:30 (15min)
› Virtualisation Mobile Complète
- Patrice Blin, eShard [Pessac]
10:30-10:45 (15min)
› Reinforced Autonomous Agents with Attack-Defense Exercises in Realistic Environments
- Damien Crémilleux, Amossy
10:45-11:15 (30min)
11:15 - 12:00 (45min)
Atelier SGX
Salle plénière
Antoine Boutet
12:00 - 14:00 (2h)
Déjeuner
14:00 - 15:45 (1h45)
Thèses
Salle plénière
› Metrics and Strategies for Adversarial Mitigation in Federated Learning-based Intrusion Detection
- Léo Lavaur, Département Systèmes Réseaux, Cybersécurité et Droit du numérique, Self-prOtecting The futurE inteRNet
14:00-14:08 (08min)
› Towards Intrusion Detection Systems Dedicated to Agriculture Based on Federated Learning
- Usman Rabiu Isah, Laboratoire d'Informatique Fondamentale d'Orléans, Sule Lamido University Kafin Hausa
14:08-14:16 (08min)
› Detection and Defense of industrial cyber-physical systems through side-channel leakage
- Awaleh HOUSSEIN MERANEH, IMT Atlantique
14:16-14:24 (08min)
› Détection des attaques d'usurpation dans les maisons connectées par analyse du RSSI
- Olivier Lourme, Centre de Recherche en Informatique, Signal et Automatique de Lille - Michaël Hauspie, Centre de Recherche en Informatique, Signal et Automatique de Lille
14:24-14:32 (08min)
› Proposition d'une nouvelle approche de Strong PUF basée sur une couche mince multidimensionnelle
- Benjamin Malthiery, Institut Fourier, 3D-Oxides
14:32-14:40 (08min)
› A Survey on continuous cardiac authentication using Photoplethysmography (PPG)
- Benjamin Vignau, Laboratoire d'Informatique Fondamentale d'Orléans, Institut National des Sciences Appliquées - Centre Val de Loire
14:40-14:48 (08min)
› A Benchmark for Explainability of Machine Learning for Cyberattacks Detection
- Amani ABOU RIDA, Laboratoire de Recherche et de Développement de l'ÉPITA
14:48-14:56 (08min)
› An explainable-by-design ensemble learning system to detect unknown network attacks
- Céline Minh, Custocy, Équipe Services et Architectures pour Réseaux Avancés
14:56-15:04 (08min)
› Evaluation Framework for ML-based IDS
- Solayman Ayoubi, Laboratoire Lorrain de Recherche en Informatique et ses Applications
15:04-15:12 (08min)
› Unleashing the Beast: Evaluating Adversarial Vulnerability of AI-driven Intrusion Detection
- Hélène Orsini, Inria Rennes – Bretagne Atlantique, CentraleSupélec [campus de Rennes], Université de Rennes, Confidentialité, Intégrité, Disponibilité et Répartition, CNRS
15:12-15:20 (08min)
› De l'Organisation des Systèmes Multi-Agents de Cyber-defense
- Julien Soulé, Univ. Grenoble Alpes, Grenoble INP, LCIS, 2600 & Thales Land and Air Systems, BU IAS
15:20-15:28 (08min)
› Generic Privacy Preserving Private Permissioned Blockchains
- Frédéric Hayek, Laboratoire d'Informatique, de Modélisation et d'Optimisation des Systèmes
15:28-15:36 (08min)
› MAKI: A Multi-Agent Public Key Infrastructure
- arthur baudet, Laboratoire de Conception et d'Intégration des Systèmes, Institut Fourier
15:36-15:44 (08min)
15:45 - 16:15 (30min)
Pause café
16:15 - 17:45 (1h30)
Thèses
Salle plénière
› Détection d'attaques DDoS utilisant des méthodes statistiques
- Clément Boin, OVHcloud [Roubaix]
16:15-16:22 (07min)
› Survey on intrusion detection systems in 5G
- Sara Chennoufi, Services répartis, Architectures, MOdélisation, Validation, Administration des Réseaux
16:22-16:29 (07min)
› Système de détection des intrusions distribué pour les systèmes industriels
- Estelle Hotellier, Inria Grenoble - Rhône-Alpes Equipe CTRL-A, Naval Cyber Laboratory
16:29-16:36 (07min)
› Practical Construction for Secure Trick-Taking Games Even With Cards Set Aside
- Charles Olivier-Anclin, Laboratoire d'Informatique, de Modélisation et d'Optimisation des Systèmes, be ys Pay
16:36-16:43 (07min)
› Surveying cryptographic methods for UAV communications
- Ridwane Aissaoui, ENAC - Equipe télécommunications
16:43-16:50 (07min)
› Modélisation et test des ambiguïtés de recouvrement de données pour l'obtention des politiques de ré-assemblage dans les protocoles réseaux
- Lucas Aubard, Confidentialité, Intégrité, Disponibilité et Répartition
16:50-16:57 (07min)
› Network Path Validation for Packets Delivery
- Dorine CHAGNON, Laboratoire d'Informatique, de Modélisation et d'Optimisation des Systèmes
16:57-17:04 (07min)
› Adversarial Reachability for Program-level Security Analysis
- Soline Ducousso, Univ. Paris-Saclay, CEA, List, Saclay, France
17:04-17:11 (07min)
› Automated Program Analysis: Revisiting Precondition Inference through Constraint Acquisition
- Grégoire Menguy, Direction de Recherche Technologique (CEA)
17:11-17:08 (-1h-3)
› Conception et implémentation d'un langage dédié à l'introspection de machine virtuelle
- Lionel HEMMERLE, SYSTÈMES LARGE ÉCHELLE
17:18-17:25 (07min)
› Est-il difficile de respecter le principe de moindre privilège sur Linux ?
- Eddie Billoir, Airbus Protect, Service IntEgration and netwoRk Administration
17:25-17:32 (07min)
› Mise en évidence de chemins d'attaque implicites en environments Windows
- Manuel Poisson, Université de Rennes 1
17:32-17:39 (07min)
17:45 - 18:15 (30min)
Présentation du challenge
Salle plénière
Benjamen Nguyen
19:00 - 23:55 (4h55)
Dîner / Challenge
Salle plénière
|
8:45 - 9:45 (1h)
Microservice behavior analysis for telco networks: overview and perspectives
Salle plénière
François Boutigny - Nokia Bell Labs
9:45 - 10:15 (30min)
Pause café
10:15 - 11:15 (1h)
Enseignements
Salle plénière
› RéSISTeCC : Résilience par Simulation Immersive Stratégique et Technique de Crise Cyber
- Marc Parenthoën, XLIM
10:15-10:45 (30min)
› MarioNum: Un cloud ´educatif innovant pour les formations cyber
- Rushed Kanawati, Laboratoire d'Informatique de Paris-Nord
10:45-11:15 (30min)
11:15 - 12:15 (1h)
Projets
Salle plénière
› IPoP: Interdisciplinary Project on Privacy
- Antoine Boutet, CITI Centre of Innovation in Telecommunications and Integration of services
11:15-11:30 (15min)
› TrustGW: Protection de gateway IoT contre des menaces logicielles et sur les communications
- Guillaume Hiet, CentraleSupélec
11:30-11:45 (15min)
› PRIVILEGE: PRIvacy and Homomorphic Encryption for ArtificiaL IntElliGencE
- Romain Ferrari, Thales Services - Vincent Thouvenot, Thales Services
11:45-12:15 (30min)
12:15 - 14:00 (1h45)
Déjeuner
14:00 - 18:00 (4h)
Social Event
18:00 - 20:00 (2h)
Cocktail, session poster, résultat du challenge
20:00 - 23:55 (3h55)
Dîner
|
9:00 - 9:30 (30min)
Enseignements
Salle plénière
› Plateformes de TP interactives pour l'enseignement de la cryptographie
- Charles Bouillaguet, LIP6
09:00-09:30 (30min)
9:30 - 10:00 (30min)
Pause café
10:00 - 11:30 (1h30)
Projets
› REWIRE - Cybersecurity Skills Alliance: A New Vision for Europe
- Matthews Jose, Laboratoire Lorrain de Recherche en Informatique et ses Applications - Thibault Cholez, Laboratoire Lorrain de Recherche en Informatique et ses Applications - Hervé Debar, Télécom SudParis
10:00-10:30 (30min)
› SATAN
- Olivier Gesny, SILICOM - Pierre-Marie Satre, SILICOM - Christophe Genevey-Metat, SILICOM
10:30-11:00 (30min)
› THE PANACEA PROJECT
- Claude Bauzou, Idemia
11:00-11:30 (30min)
11:30 - 12:00 (30min)
Clôture
Salle plénière
12:00 - 13:30 (1h30)
Déjeuner
13:30 - 14:00 (30min)
Départ navettes
Départ des navettes vers la gare de Vierzon
|