Programme > Agenda
Heures |
événement |
(+)
|
07:30 - 08:30
|
Petit déjeuner (Orangerie) |
|
09:10 - 09:40
|
Ouverture (Grande Ferme) |
|
09:40 - 10:40
|
Recherche en cybersécurité : 1 pas en avant, 2 pas en arrière ? (Grande Ferme) - Marc Dacier, KAUST |
|
10:40 - 11:00
|
Pause café (Petit Salon) |
|
11:00 - 12:00
|
Projet (Grande Ferme) - Lama Sleem |
(+)
|
11:00 - 11:30 |
› Cyber Résilience opérationnelle augmentée par Intelligence Artificielle - Etude sur le test des systèmes de contrôle et de supervision de transport - Fanny Serre, KEREVAL - Yacine Tamoudi, KEREVAL |
|
11:30 - 12:00 |
› CYBERSIM : Automatisation de l'appréciation du risque de cybersécurité via des scénarios d'attaque - MIKE DA SILVA, De Vinci Research Center |
|
12:15 - 13:30
|
Déjeuner (Orangerie) |
|
13:45 - 15:45
|
Atelier AMI CMA Sensibilisation à la cybersécurité (Salle Est) |
|
13:45 - 14:45
|
Introduction GT SSLR (Grande Ferme) - Guillaume Hiet, Olivier Levillain |
|
14:45 - 15:45
|
Projet (Grande Ferme) - Stéphane Mocanu |
(+)
|
14:45 - 15:05 |
› Projet VéDySec : Vérification Dynamique de Propriétés de Sécurité - Nikolai Kosmatov, Thales Research and Technology |
|
15:05 - 15:25 |
› SECUBIC: Secured Binary Supply Chain - Michaël Marcozzi, CEA LIST |
|
15:25 - 15:45 |
› BlockStoreNet - Blockchain Based Federated Storage Network - Gil Utard, Modélisation, Information et Systèmes - UR UPJV 4290 |
|
15:45 - 16:00
|
Introduction du Challenge - CTF: Le trésor des PIRHACK (Grande Ferme) - Jean-François Lalande |
|
16:00 - 16:30
|
Pause café (Petit Salon) |
|
16:30 - 17:45
|
Thèse (Grande Ferme) - Omar Anser |
(+)
|
16:30 - 16:35 |
› Modeling Trust in Cyber Threat Intelligence within a Zero Trust Architecture - Mariam Wehbe, Institut National des Sciences Appliquées - Centre Val de Loire - Bobelin Laurent, Institut National des Sciences Appliquées - Centre Val de Loire - Frittella Sabine, Institut National des Sciences Appliquées - Centre Val de Loire |
|
16:35 - 16:40 |
› Étude approfondie des jeux de données d'attaque : le challenge CasinoLimit - Sébastien Kilian, CentraleSupélec |
|
16:40 - 16:45 |
› Explaining Attacks using Causal Logs - Viet Huy Ha, Télécom SudParis - Eric TOTEL, Télécom SudParis, Services répartis, Architectures, MOdélisation, Validation, Administration des Réseaux |
|
16:45 - 16:50 |
› Vers une Fonction de Récompense non-supervisée pour un Système de Détection d'Intrusion Basé sur l'Apprentissage par Renforcement Profond - BILEL SAGHROUCHNI, CITI Centre of Innovation in Telecommunications and Integration of services, SPIE ICS |
|
16:50 - 16:55 |
› Détection multidomaine d'anomalies dans un réseau 5G - Thomas Hoger, Equipe Réseaux, Informatique, Systèmes de Confiance |
|
16:55 - 17:00 |
› Cybersecurity Impact of AI Optimization in B5G Networks - Alex Pierron, Sécurité et Confiance Numérique, Institut Polytechnique de Paris |
|
17:00 - 17:05 |
› Banc de test pour l'étude de mécanismes de défense appliqués aux systèmes de contrôle industriel - Lalie Arnoud, Commissariat à l'énergie atomique et aux énergies alternatives - Laboratoire d'Electronique et de Technologie de l'Information, Laboratoire d'Informatique de Grenoble |
|
17:05 - 17:10 |
› Towards Problem Space-constrained Adversarial Attacks against Graph Neural Network based Network Intrusion Detection Systems - Matthieu Mouzaoui, Université de Rennes, L'Institut National de Recherche en Informatique et en Automatique, Institut de Recherche en Informatique et Systèmes Aléatoires |
|
17:10 - 17:15 |
› NetGlyphizer: Labeled Network Traffic Generation Using Representation Learning and Transformers - Gabin Noblet, LAAS-CNRS, Custocy |
|
17:15 - 17:20 |
› From Text to Insight: Encoding Cyber Attack Patterns in Threat Intelligence Reports Using Knowledge Graphs and LLMs - ZOUNON Patrick, Inria Rennes – Bretagne Atlantique |
|
17:20 - 17:25 |
› Intrusion Detection and SoC applied to IoT - Mohammed Islem Nadji, Institut National des Sciences Appliquées - Centre Val de Loire |
|
17:25 - 17:30 |
› Analyse forensique et classification des ransomwares : une étude des méthodes existantes et des perspectives - Anais Moussouni, De Vinci Research Center |
|
17:30 - 17:35 |
› Vers des politiques de contrôle d'usage pour régir l'usage et le partage des données dans les environnements cross-cloud - Karim LAOUCHEDI, Service IntEgration and netwoRk Administration, Université Toulouse III - Paul Sabatier |
|
17:35 - 17:40 |
› Vers une Auto-protection Collaborative des Systèmes Connectés fondée sur la Blockchain et les Microservices Unikernels - Constant Rohmer, Self-prOtecting The futurE inteRNet |
|
17:40 - 17:45 |
› Enabling Cheat Detection in Multiplayer Online Games - Hugo Bertin, IRISA, Univ Rennes |
|
17:45 - 19:15
|
Présentation des posters de la session thèse du jour (Salon Est et petit salon) |
|
20:00 - 21:30
|
Dîner (Orangerie) |
|
21:30 - 23:55
|
CTF - Le trésor des PIRHACK - Dans cette épreuve, vous êtes un brigand sans amarre à la solde du plus offrant. Votre objectif est de mettre la main sur le trésor de l'équipage des PIRHACK. |
|
Heures |
événement |
(+)
|
07:15 - 08:15
|
Petit déjeuner (Orangerie) |
|
08:45 - 09:45
|
Journey to the center of software supply chain attacks (Grande Ferme) - Olivier Barais, University of Rennes 1 / IRISA / INRIA / B-COM |
|
09:45 - 10:15
|
Rendu Atelier AMI CMA Sensibilisation à la cybersécurité (Grande Ferme) |
|
10:15 - 10:35
|
Pause café (Petit Salon) |
|
10:35 - 11:15
|
Enseignement (Grande Ferme) - Michaël Hauspie |
(+)
|
10:35 - 10:55 |
› CybeR&T - Ludification et micro-certification appliquées à la sensibilisation à l'hygiène informatique. - Thierry DUMARTIN, IUT La Rochelle |
|
10:55 - 11:15 |
› PIA : Enseigner la protection des donnés personnelles dans l'interdisciplinarité - Antoine Boutet, CITI Centre of Innovation in Telecommunications and Integration of services - Margo Bernelin, Nantes Université |
|
11:15 - 12:00
|
Animation et vie de la communauté (Grande Ferme) |
|
12:30 - 13:45
|
Déjeuner (Orangerie) |
|
14:00 - 15:15
|
Thèse (Grande Ferme) - Sara Chennoufi |
(+)
|
14:00 - 14:05 |
› MULTISS: un protocole de stockage confidentiel à long terme sur plusieurs réseaux QKD - Thomas Prévost, Modèles Discrets pour les Systèmes Complexes, Signal, Images et Systèmes |
|
14:05 - 14:10 |
› Timed B2Scala: Extending B2Scala with Time - Doha Ouardi, Université de Namur [Namur], Nadi Research Institute |
|
14:10 - 14:15 |
› Vers un jumeau numérique pour la sécurité des systèmes d'informations - Manuel Poisson, AMOSSYS, CentraleSupélec - Sébastien Kilian, CentraleSupélec |
|
14:15 - 14:20 |
› Using Formal Methods for Bug Evaluation and Prioritization - Guilhem Lacombe, CEA LIST, Université Paris-Saclay |
|
14:20 - 14:25 |
› Revue de l'utilisation des Jumeaux Numériques pour la Cybersécurité - Hugo BOURREAU, Département Systèmes Réseaux, Cybersécurité et Droit du numérique, RÉSEAUX, TÉLÉCOMMUNICATION ET SERVICES |
|
14:25 - 14:30 |
› Surveillance et récupération de l'exécution des fonctions cryptographiques - Matthieu AMET, Department of Networks, Systems and Services - Guillaume Bonfante, Department of Formal Methods - Sébastien Duval, Department of Algorithms, Computation, Image and Geometry |
|
14:30 - 14:35 |
› Side-Channel Exploitation of DRAM Access Patterns for Fingerprinting FPGA-CPU Environments - Eliott Quéré, Institut de Recherche en Informatique et Systèmes Aléatoires |
|
14:35 - 14:40 |
› Solutions Sécurisées et Écoénergétiques pour un Internet des Objets Vert - Mohamed Yacine TOUAHRIA MILIANI, Service IntEgration and netwoRk Administration, Université Toulouse III - Paul Sabatier |
|
14:40 - 14:45 |
› Analyse bibliométrique de la cybersécurité dans l'IoT industriel - Ignacio Jose Dasso, Nantes Université - Sébastien Maudet, Nantes Université |
|
14:45 - 14:50 |
› Plateforme d'analyse de signaux micro-architecturaux pour la mise en place de compteurs matériels de sécurité - Lucas Georget, Trustworthy systems: foundations and practices, PERformance et prévention des Risques Industriels du parC par la simuLation et les EtudeS - Vincent Migliore, Trustworthy systems: foundations and practices |
|
14:50 - 14:55 |
› Fuzzing des Extensions Noyau de macOS - Erwan Fasquel, CentraleSupélec |
|
14:55 - 15:00 |
› Approches pour le renforcement d'une IA embarquée face aux attaques perturbant le federated learning - Camille Molinier, LANGAGE ET GÉNIE LOGICIEL |
|
15:00 - 15:05 |
› Sécurité des réseaux TSN : Vulnérabilités et Exploitations des Mauvaises Configurations - Gabriel BOURGEOIS, Self-prOtecting The futurE inteRNet |
|
15:05 - 15:10 |
› Towards Embedded Intrusion Detection in Satellites - Louis Lolive, Trustworthy systems: foundations and practices |
|
15:10 - 15:15 |
› ROSA: Finding Backdoors with Fuzzing - Dimitri Kokkonis, CEA LIST - Michaël Marcozzi, CEA LIST |
|
15:15 - 17:45
|
Temps libre - Possibilités (plus d'infos à venir):
- Initiation golf
- Visite de Quimper
- Jeu de piste
- Activité sur site : piscine, jeu de piste, pétanque, ping-pong hammam, sauna, jacuzzi
|
|
15:15 - 17:15
|
Atelier AMI CMA Mutualisation des ressources pour l’enseignement de la cybersécurité (Salle Est) |
|
17:45 - 19:15
|
Présentation des posters de la session thèse du jour (Salon Est et petit salon) |
|
20:00 - 20:30
|
Cocktail - 10 ans RESSI (Orangerie) |
|
20:30 - 22:30
|
Dîner de Gala (Orangerie) |
|
Heures |
événement |
(+)
|
07:15 - 08:15
|
Petit déjeuner (Orangerie) |
|
08:45 - 09:45
|
Security Monitoring and Policy Enforcement in Networked Systems (Grande Ferme) - Abdelkader Lahmadi, LORIA, Université de Lorraine |
|
09:45 - 10:15
|
Rendu Atelier AMI CMA Mutualisation des ressources pour l’enseignement de la cybersécurité (Grande Ferme) |
|
10:15 - 10:30
|
Pause café (Petit Salon) |
|
10:30 - 11:30
|
Enseignement (Grande Ferme) - Pierre Parrend |
(+)
|
10:30 - 10:50 |
› Enseigner "Frama-C pour la cybersécurité" : retour d'expérience - Julien Signoles, Université Paris-Saclay, CEA, List |
|
10:50 - 11:10 |
› Déploiement local de la plateforme d'échange décentralisée UniswapV2 - Mathias Ramparison, VERIMAG |
|
11:10 - 11:30 |
› L'enseignement du management de la Sécurité de l'Information à un public technique à travers des exercices de crise cyber : Une approche innovante favorisant l'engagement de l'apprenant - Berengere Branchet, De Vinci Research Center |
|
12:00 - 13:00
|
Déjeuner |
|
|