Programme
Heures |
événement |
(+)
|
13:00 - 14:00
|
Accueil |
|
14:00 - 14:15
|
Mot d'accueil |
|
14:15 - 15:00
|
Keynote 1 -- Cybersecurity in wireless networks at the 6G Era - Valeria Loscri |
|
15:00 - 15:40
|
Sécurité Système |
(+)
|
15:00 - 15:20 |
› Attacker Control and Bug Prioritization - Guilhem Lacombe, Verimag, Université Paris-Saclay, Université Grenoble Alpes |
|
15:20 - 15:40 |
› TinyML as a Service on Multi-Tenant Microcontrollers - Bastien BUIL, CEDRIC. Réseaux et Objets Connectés, Orange Labs [Caen] |
|
15:40 - 16:20
|
Sécurité Réseaux |
(+)
|
15:40 - 16:00 |
› Détection d'intrusion fédérée, semi-supervisée et incrémentale pour l'IoMT «État de l'art» - Ahlem Harhad, MIS, UPJV, Amiens, France |
|
16:00 - 16:20 |
› Parallelized Derivation Algorithm for Anomaly Detection in Internet of Things Environments - Abdul Qadir Khan, Laboratoire de Recherche de l'EPITA |
|
16:20 - 16:30
|
Pause café |
|
16:30 - 17:00
|
PEPR Cybersécurité |
|
17:00 - 18:00
|
Travaux de thèse |
(+)
|
17:00 - 17:20 |
› Typebased Security Assurance In Operating Systems |
|
17:20 - 17:40 |
› Tulip: Finding Backdoors with Protocol-Aware Fuzzing - Alexandre DOYEN, CEA-List |
|
17:40 - 18:00 |
› Fun with flags: How Compilers Break and Fix Constant-Time Code - Antoine Geimer, Univ Rennes, Univ Lille, CNRS, Inria |
|
18:00 - 18:40
|
Artefacts |
(+)
|
18:00 - 18:20 |
› Architecture innovante de sécurité basée sur des éléments sécurisés en ligne - Pascal Urien, Laboratoire Traitement et Communication de lÍnformation |
|
18:20 - 18:40 |
› SPlorer: A Framework and GUI for Assembly File Analysis - Jack Royer, Sécurité à l'interface logiciel/matériel |
|
19:30 - 23:55
|
Dîner |
|
Heures |
événement |
(+)
|
08:00 - 08:30
|
Accueil |
|
08:30 - 09:50
|
Sécurité Réseaux |
(+)
|
08:30 - 08:50 |
› Work In Progress: Bots, Bots Everywhere - Iliana Fayolle, Univ. Lille, CNRS, Inria |
|
08:50 - 09:10 |
› State Machine Issues in Network Stacks and Application to SSH - Olivier LEVILLAIN, Services répartis, Architectures, MOdélisation, Validation, Administration des Réseaux |
|
09:10 - 09:30 |
› Bridging Cybersecurity and Optimization in Future Mobile Network Design - Sameer Ali, Universitat Oberta de Catalunya [Barcelona] |
|
09:30 - 09:50 |
› Post-quantum DNSSEC - Hugo Mayer, Laboratoire de Recherche de l'EPITA |
|
09:50 - 10:00
|
Pause café |
|
10:00 - 11:40
|
Sécurité Système |
(+)
|
10:00 - 10:20 |
› Augmenting Search-based Program Synthesis with Local Inference Rules to Improve Black-box Deobfuscation - Vidal Attias, Laboratoire Instrumentation Multi-TEChnique (CEA, LIST), Laboratoire Lorrain de Recherche en Informatique et ses Applications |
|
10:20 - 10:40 |
› Side Channels and Deep Neural Network Weights: Attacks, Defences and the Future to Come - Casalino Lorenzo, CentraleSupélec, Inria, Irisa, CNRS |
|
10:40 - 11:00 |
› Adversarial Agents: LLM-Powered Attacks and Defenses for Android Malware Detectors - Tianwei Lan, Laboratoire d'Informatique Paris Descartes - Farid NAIT-ABDESSELAM, Laboratoire d'Informatique Paris Descartes |
|
11:00 - 11:20 |
› GReAT-BeD: Graph Rewriting for Activity Tracking and (Malicious) Behaviour Detection - Antonin Verdier, Institut de recherche en informatique de Toulouse |
|
11:20 - 11:40 |
› Improving Code Understanding by Mixing Backward Bounded Symbolic Execution with Lattice-based Property - Nicolas Bellec, Laboratoire de Génie Logiciel (CEA, LIST) |
|
11:40 - 12:25
|
Keynote 2 -- Galaxie: An Efficient and Fault Tolerant Virtual Machine Observability Framework - Alain Tchanaa |
|
12:25 - 15:45
|
Mot de Clôture |
|
12:45 - 14:30
|
Déjeuner |
|
|