21-23 mai 2025 Domaine de l'Orangerie à Lanniron (Bretagne - France)

Un évènement organisé par 

IRISA Bretagne Cyber Alliance SOTERN IMT Atlantique Université de Rennes

Programme > Thèses présentées

Nous avons le plaisir cette année d'avoir 30 présentations de sujet de doctorat :

Analyse bibliométrique de la cybersécurité dans l'IoT industriel, Dasso Ignacio Jose

Analyse forensique et classification des ransomwares : une étude des méthodes existantes et des perspectives, Moussouni Anais

Approches pour le renforcement d'une IA embarquée face aux attaques perturbant le federated learning, Molinier Camille

Banc de test pour l'étude de mécanismes de défense appliqués aux systèmes de contrôle industriel, Arnoud Lalie

Cybersecurity Impact of AI Optimization in B5G Networks, Pierron Alex

Détection multidomaine d'anomalies dans un réseau 5G, Hoger Thomas

Enabling Cheat Detection in Multiplayer Online Games, Bertin Hugo

Étude approfondie des jeux de données d'attaque : le challenge CasinoLimit, Kilian Sébastien

Explaining Attacks using Causal Logs, Ha Viet Huy

From Text to Insight: Encoding Cyber Attack Patterns in Threat Intelligence Reports Using Knowledge Graphs and LLMs, Patrick Zounon

Fuzzing des Extensions Noyau de macOS, Fasquel Erwan

Intrusion Detection and SoC applied to IoT, Nadji Mohammed Islem

Modeling Trust in Cyber Threat Intelligence within a Zero Trust Architecture, Wehbe Mariam

MULTISS: un protocole de stockage confidentiel à long terme sur plusieurs réseaux QKD, Prévost Thomas

NetGlyphizer: Labeled Network Traffic Generation Using Representation Learning and Transformers, Noblet Gabin

Plateforme d'analyse de signaux micro-architecturaux pour la mise en place de compteurs matériels de sécurité, Georget Lucas

Revue de l'utilisation des Jumeaux Numériques pour la Cybersécurité, Bourreau Hugo

ROSA: Finding Backdoors with Fuzzing, Kokkonis Dimitri

Sécurité des réseaux TSN : Vulnérabilités et Exploitations des Mauvaises Configurations, Bourgeois Gabriel

Side-Channel Exploitation of DRAM Access Patterns for Fingerprinting FPGA-CPU Environments, Quéré Eliott

Solutions Sécurisées et Écoénergétiques pour un Internet des Objets Vert, Touahria Miliani Mohamed Yacine

Surveillance et récupération de l'exécution des fonctions cryptographiques, Amet Matthieu

Timed B2Scala: Extending B2Scala with Time, Ouardi Doha

Towards Embedded Intrusion Detection in Satellites, Lolive Louis

Towards Problem Space-constrained Adversarial Attacks against Graph Neural Network based Network Intrusion Detection Systems, Mouzaoui Matthieu

Using Formal Methods for Bug Evaluation and Prioritization, Lacombe Guilhem

Vers des politiques de contrôle d'usage pour régir l'usage et le partage des données dans les environnements cross-cloud, Laouchedi Karim

Vers un jumeau numérique pour la sécurité des systèmes d'informations, Poisson Manuel

Vers une Auto-protection Collaborative des Systèmes Connectés fondée sur la Blockchain et les Microservices Unikernels, Rohmer Constant

Vers une Fonction de Récompense non-supervisée pour un Système de Détection d'Intrusion Basé sur l'Apprentissage par Renforcement Profond, Saghrouchni Bilel

Personnes connectées : 3 Vie privée | Accessibilité
Chargement...