![]() |
jeudi 22 mai 2025 |
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
|
7:15 - 8:15 (1h)
Petit déjeuner
![]() ›8:45 (1h)
Journey to the center of software supply chain attacks
Olivier Barais, University of Rennes 1 / IRISA / INRIA / B-COM › Grande Ferme
8:45 - 9:45 (1h)
Journey to the center of software supply chain attacks
![]() Olivier Barais, University of Rennes 1 / IRISA / INRIA / B-COM
9:45 - 10:15 (30min)
Rendu Atelier AMI CMA Sensibilisation à la cybersécurité
![]() 10:15 - 10:35 (20min)
Pause café
![]() 10:35 - 11:15 (40min)
Enseignement
![]() Michaël Hauspie
› CybeR&T - Ludification et micro-certification appliquées à la sensibilisation à l'hygiène informatique.
- Thierry DUMARTIN, IUT La Rochelle
10:35-10:55 (20min)
› PIA : Enseigner la protection des donnés personnelles dans l'interdisciplinarité
- Antoine Boutet, CITI Centre of Innovation in Telecommunications and Integration of services - Margo Bernelin, Nantes Université
10:55-11:15 (20min)
11:15 - 12:00 (45min)
Animation et vie de la communauté
![]() 12:30 - 13:45 (1h15)
Déjeuner
![]() 14:00 - 15:15 (1h15)
Thèse
![]() Sara Chennoufi
› MULTISS: un protocole de stockage confidentiel à long terme sur plusieurs réseaux QKD
- Thomas Prévost, Modèles Discrets pour les Systèmes Complexes, Signal, Images et Systèmes
14:00-14:05 (05min)
› Timed B2Scala: Extending B2Scala with Time
- Doha Ouardi, Université de Namur [Namur], Nadi Research Institute
14:05-14:10 (05min)
› Vers un jumeau numérique pour la sécurité des systèmes d'informations
- Manuel Poisson, AMOSSYS, CentraleSupélec - Sébastien Kilian, CentraleSupélec
14:10-14:15 (05min)
› Using Formal Methods for Bug Evaluation and Prioritization
- Guilhem Lacombe, CEA LIST, Université Paris-Saclay
14:15-14:20 (05min)
› Revue de l'utilisation des Jumeaux Numériques pour la Cybersécurité
- Hugo BOURREAU, Département Systèmes Réseaux, Cybersécurité et Droit du numérique, RÉSEAUX, TÉLÉCOMMUNICATION ET SERVICES
14:20-14:25 (05min)
› Surveillance et récupération de l'exécution des fonctions cryptographiques
- Matthieu AMET, Department of Networks, Systems and Services - Guillaume Bonfante, Department of Formal Methods - Sébastien Duval, Department of Algorithms, Computation, Image and Geometry
14:25-14:30 (05min)
› Side-Channel Exploitation of DRAM Access Patterns for Fingerprinting FPGA-CPU Environments
- Eliott Quéré, Institut de Recherche en Informatique et Systèmes Aléatoires
14:30-14:35 (05min)
› Solutions Sécurisées et Écoénergétiques pour un Internet des Objets Vert
- Mohamed Yacine TOUAHRIA MILIANI, Service IntEgration and netwoRk Administration, Université Toulouse III - Paul Sabatier
14:35-14:40 (05min)
› Analyse bibliométrique de la cybersécurité dans l'IoT industriel
- Ignacio Jose Dasso, Nantes Université - Sébastien Maudet, Nantes Université
14:40-14:45 (05min)
› Plateforme d'analyse de signaux micro-architecturaux pour la mise en place de compteurs matériels de sécurité
- Lucas Georget, Trustworthy systems: foundations and practices, PERformance et prévention des Risques Industriels du parC par la simuLation et les EtudeS - Vincent Migliore, Trustworthy systems: foundations and practices
14:45-14:50 (05min)
› Fuzzing des Extensions Noyau de macOS
- Erwan Fasquel, CentraleSupélec
14:50-14:55 (05min)
› Approches pour le renforcement d'une IA embarquée face aux attaques perturbant le federated learning
- Camille Molinier, LANGAGE ET GÉNIE LOGICIEL
14:55-15:00 (05min)
› Sécurité des réseaux TSN : Vulnérabilités et Exploitations des Mauvaises Configurations
- Gabriel BOURGEOIS, Self-prOtecting The futurE inteRNet
15:00-15:05 (05min)
› Towards Embedded Intrusion Detection in Satellites
- Louis Lolive, Trustworthy systems: foundations and practices
15:05-15:10 (05min)
› ROSA: Finding Backdoors with Fuzzing
- Dimitri Kokkonis, CEA LIST - Michaël Marcozzi, CEA LIST
15:10-15:15 (05min)
›15:15 (2h30)
15:15 - 17:45 (2h30)
Temps libre
Possibilités (plus d'infos à venir):
- Initiation golf
- Visite de Quimper
- Jeu de piste
- Activité sur site : piscine, jeu de piste, pétanque, ping-pong hammam, sauna, jacuzzi
›15:15 (2h)
› Salle Est
15:15 - 17:15 (2h)
Atelier AMI CMA Mutualisation des ressources pour l’enseignement de la cybersécurité
![]() 17:45 - 19:15 (1h30)
Présentation des posters de la session thèse du jour
![]() 20:00 - 20:30 (30min)
Cocktail - 10 ans RESSI
![]() 20:30 - 22:30 (2h)
Dîner de Gala
![]() |
Session | Discours | Logistique | Pause | Sortie |