![]() |
Mer. 21 | Jeu. 22 | Ven. 23 |
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
|
7:30 - 8:30 (1h)
Petit déjeuner
![]() 9:10 - 9:40 (30min)
Ouverture
![]() 9:40 - 10:40 (1h)
Recherche en cybersécurité : 1 pas en avant, 2 pas en arrière ?
![]() Marc Dacier, KAUST
10:40 - 11:00 (20min)
Pause café
![]() 11:00 - 12:00 (1h)
Projet
![]() Lama Sleem
› Cyber Résilience opérationnelle augmentée par Intelligence Artificielle - Etude sur le test des systèmes de contrôle et de supervision de transport
- Fanny Serre, KEREVAL - Yacine Tamoudi, KEREVAL
11:00-11:30 (30min)
› CYBERSIM : Automatisation de l'appréciation du risque de cybersécurité via des scénarios d'attaque
- MIKE DA SILVA, De Vinci Research Center
11:30-12:00 (30min)
12:15 - 13:30 (1h15)
Déjeuner
![]() 13:45 - 15:45 (2h)
Atelier AMI CMA Sensibilisation à la cybersécurité
![]() 13:45 - 14:45 (1h)
Introduction GT SSLR
![]() Guillaume Hiet, Olivier Levillain
14:45 - 15:45 (1h)
Projet
![]() Stéphane Mocanu
› Projet VéDySec : Vérification Dynamique de Propriétés de Sécurité
- Nikolai Kosmatov, Thales Research and Technology
14:45-15:05 (20min)
› SECUBIC: Secured Binary Supply Chain
- Michaël Marcozzi, CEA LIST
15:05-15:25 (20min)
› BlockStoreNet - Blockchain Based Federated Storage Network
- Gil Utard, Modélisation, Information et Systèmes - UR UPJV 4290
15:25-15:45 (20min)
15:45 - 16:00 (15min)
Introduction du Challenge - CTF: Le trésor des PIRHACK
![]() Jean-François Lalande
16:00 - 16:30 (30min)
Pause café
![]() 16:30 - 17:45 (1h15)
Thèse
![]() Omar Anser
› Modeling Trust in Cyber Threat Intelligence within a Zero Trust Architecture
- Mariam Wehbe, Institut National des Sciences Appliquées - Centre Val de Loire - Bobelin Laurent, Institut National des Sciences Appliquées - Centre Val de Loire - Frittella Sabine, Institut National des Sciences Appliquées - Centre Val de Loire
16:30-16:35 (05min)
› Étude approfondie des jeux de données d'attaque : le challenge CasinoLimit
- Sébastien Kilian, CentraleSupélec
16:35-16:40 (05min)
› Explaining Attacks using Causal Logs
- Viet Huy Ha, Télécom SudParis - Eric TOTEL, Télécom SudParis, Services répartis, Architectures, MOdélisation, Validation, Administration des Réseaux
16:40-16:45 (05min)
› Vers une Fonction de Récompense non-supervisée pour un Système de Détection d'Intrusion Basé sur l'Apprentissage par Renforcement Profond
- BILEL SAGHROUCHNI, CITI Centre of Innovation in Telecommunications and Integration of services, SPIE ICS
16:45-16:50 (05min)
› Détection multidomaine d'anomalies dans un réseau 5G
- Thomas Hoger, Equipe Réseaux, Informatique, Systèmes de Confiance
16:50-16:55 (05min)
› Cybersecurity Impact of AI Optimization in B5G Networks
- Alex Pierron, Sécurité et Confiance Numérique, Institut Polytechnique de Paris
16:55-17:00 (05min)
› Banc de test pour l'étude de mécanismes de défense appliqués aux systèmes de contrôle industriel
- Lalie Arnoud, Commissariat à l'énergie atomique et aux énergies alternatives - Laboratoire d'Electronique et de Technologie de l'Information, Laboratoire d'Informatique de Grenoble
17:00-17:05 (05min)
› Towards Problem Space-constrained Adversarial Attacks against Graph Neural Network based Network Intrusion Detection Systems
- Matthieu Mouzaoui, Université de Rennes, L'Institut National de Recherche en Informatique et en Automatique, Institut de Recherche en Informatique et Systèmes Aléatoires
17:05-17:10 (05min)
› NetGlyphizer: Labeled Network Traffic Generation Using Representation Learning and Transformers
- Gabin Noblet, LAAS-CNRS, Custocy
17:10-17:15 (05min)
› From Text to Insight: Encoding Cyber Attack Patterns in Threat Intelligence Reports Using Knowledge Graphs and LLMs
- ZOUNON Patrick, Inria Rennes – Bretagne Atlantique
17:15-17:20 (05min)
› Intrusion Detection and SoC applied to IoT
- Mohammed Islem Nadji, Institut National des Sciences Appliquées - Centre Val de Loire
17:20-17:25 (05min)
› Analyse forensique et classification des ransomwares : une étude des méthodes existantes et des perspectives
- Anais Moussouni, De Vinci Research Center
17:25-17:30 (05min)
› Vers des politiques de contrôle d'usage pour régir l'usage et le partage des données dans les environnements cross-cloud
- Karim LAOUCHEDI, Service IntEgration and netwoRk Administration, Université Toulouse III - Paul Sabatier
17:30-17:35 (05min)
› Vers une Auto-protection Collaborative des Systèmes Connectés fondée sur la Blockchain et les Microservices Unikernels
- Constant Rohmer, Self-prOtecting The futurE inteRNet
17:35-17:40 (05min)
› Enabling Cheat Detection in Multiplayer Online Games
- Hugo Bertin, IRISA, Univ Rennes
17:40-17:45 (05min)
17:45 - 19:15 (1h30)
Présentation des posters de la session thèse du jour
![]() 20:00 - 21:30 (1h30)
Dîner
![]() 21:30 - 23:55 (2h25)
CTF - Le trésor des PIRHACK
Dans cette épreuve, vous êtes un brigand sans amarre à la solde du plus offrant. Votre objectif est de mettre la main sur le trésor de l'équipage des PIRHACK.
|
7:15 - 8:15 (1h)
Petit déjeuner
![]() 8:45 - 9:45 (1h)
Journey to the center of software supply chain attacks
![]() Olivier Barais, University of Rennes 1 / IRISA / INRIA / B-COM
9:45 - 10:15 (30min)
Rendu Atelier AMI CMA Sensibilisation à la cybersécurité
![]() 10:15 - 10:35 (20min)
Pause café
![]() 10:35 - 11:15 (40min)
Enseignement
![]() Michaël Hauspie
› CybeR&T - Ludification et micro-certification appliquées à la sensibilisation à l'hygiène informatique.
- Thierry DUMARTIN, IUT La Rochelle
10:35-10:55 (20min)
› PIA : Enseigner la protection des donnés personnelles dans l'interdisciplinarité
- Antoine Boutet, CITI Centre of Innovation in Telecommunications and Integration of services - Margo Bernelin, Nantes Université
10:55-11:15 (20min)
11:15 - 12:00 (45min)
Animation et vie de la communauté
![]() 12:30 - 13:45 (1h15)
Déjeuner
![]() 14:00 - 15:15 (1h15)
Thèse
![]() Sara Chennoufi
› MULTISS: un protocole de stockage confidentiel à long terme sur plusieurs réseaux QKD
- Thomas Prévost, Modèles Discrets pour les Systèmes Complexes, Signal, Images et Systèmes
14:00-14:05 (05min)
› Timed B2Scala: Extending B2Scala with Time
- Doha Ouardi, Université de Namur [Namur], Nadi Research Institute
14:05-14:10 (05min)
› Vers un jumeau numérique pour la sécurité des systèmes d'informations
- Manuel Poisson, AMOSSYS, CentraleSupélec - Sébastien Kilian, CentraleSupélec
14:10-14:15 (05min)
› Using Formal Methods for Bug Evaluation and Prioritization
- Guilhem Lacombe, CEA LIST, Université Paris-Saclay
14:15-14:20 (05min)
› Revue de l'utilisation des Jumeaux Numériques pour la Cybersécurité
- Hugo BOURREAU, Département Systèmes Réseaux, Cybersécurité et Droit du numérique, RÉSEAUX, TÉLÉCOMMUNICATION ET SERVICES
14:20-14:25 (05min)
› Surveillance et récupération de l'exécution des fonctions cryptographiques
- Matthieu AMET, Department of Networks, Systems and Services - Guillaume Bonfante, Department of Formal Methods - Sébastien Duval, Department of Algorithms, Computation, Image and Geometry
14:25-14:30 (05min)
› Side-Channel Exploitation of DRAM Access Patterns for Fingerprinting FPGA-CPU Environments
- Eliott Quéré, Institut de Recherche en Informatique et Systèmes Aléatoires
14:30-14:35 (05min)
› Solutions Sécurisées et Écoénergétiques pour un Internet des Objets Vert
- Mohamed Yacine TOUAHRIA MILIANI, Service IntEgration and netwoRk Administration, Université Toulouse III - Paul Sabatier
14:35-14:40 (05min)
› Analyse bibliométrique de la cybersécurité dans l'IoT industriel
- Ignacio Jose Dasso, Nantes Université - Sébastien Maudet, Nantes Université
14:40-14:45 (05min)
› Plateforme d'analyse de signaux micro-architecturaux pour la mise en place de compteurs matériels de sécurité
- Lucas Georget, Trustworthy systems: foundations and practices, PERformance et prévention des Risques Industriels du parC par la simuLation et les EtudeS - Vincent Migliore, Trustworthy systems: foundations and practices
14:45-14:50 (05min)
› Fuzzing des Extensions Noyau de macOS
- Erwan Fasquel, CentraleSupélec
14:50-14:55 (05min)
› Approches pour le renforcement d'une IA embarquée face aux attaques perturbant le federated learning
- Camille Molinier, LANGAGE ET GÉNIE LOGICIEL
14:55-15:00 (05min)
› Sécurité des réseaux TSN : Vulnérabilités et Exploitations des Mauvaises Configurations
- Gabriel BOURGEOIS, Self-prOtecting The futurE inteRNet
15:00-15:05 (05min)
› Towards Embedded Intrusion Detection in Satellites
- Louis Lolive, Trustworthy systems: foundations and practices
15:05-15:10 (05min)
› ROSA: Finding Backdoors with Fuzzing
- Dimitri Kokkonis, CEA LIST - Michaël Marcozzi, CEA LIST
15:10-15:15 (05min)
15:15 - 17:45 (2h30)
Temps libre
Possibilités (plus d'infos à venir):
- Initiation golf
- Visite de Quimper
- Jeu de piste
- Activité sur site : piscine, jeu de piste, pétanque, ping-pong hammam, sauna, jacuzzi
15:15 - 17:15 (2h)
Atelier AMI CMA Mutualisation des ressources pour l’enseignement de la cybersécurité
![]() 17:45 - 19:15 (1h30)
Présentation des posters de la session thèse du jour
![]() 20:00 - 20:30 (30min)
Cocktail - 10 ans RESSI
![]() 20:30 - 22:30 (2h)
Dîner de Gala
![]() |
7:15 - 8:15 (1h)
Petit déjeuner
![]() 8:45 - 9:45 (1h)
Security Monitoring and Policy Enforcement in Networked Systems
![]() Abdelkader Lahmadi, LORIA, Université de Lorraine
9:45 - 10:15 (30min)
Rendu Atelier AMI CMA Mutualisation des ressources pour l’enseignement de la cybersécurité
![]() 10:15 - 10:30 (15min)
Pause café
![]() 10:30 - 11:30 (1h)
Enseignement
![]() Pierre Parrend
› Enseigner "Frama-C pour la cybersécurité" : retour d'expérience
- Julien Signoles, Université Paris-Saclay, CEA, List
10:30-10:50 (20min)
› Déploiement local de la plateforme d'échange décentralisée UniswapV2
- Mathias Ramparison, VERIMAG
10:50-11:10 (20min)
› L'enseignement du management de la Sécurité de l'Information à un public technique à travers des exercices de crise cyber : Une approche innovante favorisant l'engagement de l'apprenant
- Berengere Branchet, De Vinci Research Center
11:10-11:30 (20min)
12:00 - 13:00 (1h)
Déjeuner
|