mercredi 8 octobre 2025
Heures | événement | (+) |
13:00 - 14:00 | Accueil | |
14:00 - 14:15 | Mot d'accueil | |
14:15 - 15:00 | Keynote 1 -- Cybersecurity in wireless networks at the 6G Era - Valeria Loscri | |
15:00 - 15:40 | Sécurité Système | (+) |
15:00 - 15:20 | › Attacker Control and Bug Prioritization - Guilhem Lacombe, Verimag, Université Paris-Saclay, Université Grenoble Alpes | |
15:20 - 15:40 | › TinyML as a Service on Multi-Tenant Microcontrollers - Bastien BUIL, CEDRIC. Réseaux et Objets Connectés, Orange Labs [Caen] | |
15:40 - 16:20 | Sécurité Réseaux | (+) |
15:40 - 16:00 | › Détection d'intrusion fédérée, semi-supervisée et incrémentale pour l'IoMT «État de l'art» - Ahlem Harhad, MIS, UPJV, Amiens, France | |
16:00 - 16:20 | › Parallelized Derivation Algorithm for Anomaly Detection in Internet of Things Environments - Abdul Qadir Khan, Laboratoire de Recherche de l'EPITA | |
16:20 - 16:30 | Pause café | |
16:30 - 17:00 | PEPR Cybersécurité | |
17:00 - 18:00 | Travaux de thèse | (+) |
17:00 - 17:20 | › Typebased Security Assurance In Operating Systems | |
17:20 - 17:40 | › Tulip: Finding Backdoors with Protocol-Aware Fuzzing - Alexandre DOYEN, CEA-List | |
17:40 - 18:00 | › Fun with flags: How Compilers Break and Fix Constant-Time Code - Antoine Geimer, Univ Rennes, Univ Lille, CNRS, Inria | |
18:00 - 18:40 | Artefacts | (+) |
18:00 - 18:20 | › Architecture innovante de sécurité basée sur des éléments sécurisés en ligne - Pascal Urien, Laboratoire Traitement et Communication de lÍnformation | |
18:20 - 18:40 | › SPlorer: A Framework and GUI for Assembly File Analysis - Jack Royer, Sécurité à l'interface logiciel/matériel | |
19:30 - 23:55 | Dîner |
jeudi 9 octobre 2025
Heures | événement | (+) |
08:00 - 08:30 | Accueil | |
08:30 - 09:50 | Sécurité Réseaux | (+) |
08:30 - 08:50 | › Work In Progress: Bots, Bots Everywhere - Iliana Fayolle, Univ. Lille, CNRS, Inria | |
08:50 - 09:10 | › State Machine Issues in Network Stacks and Application to SSH - Olivier LEVILLAIN, Services répartis, Architectures, MOdélisation, Validation, Administration des Réseaux | |
09:10 - 09:30 | › Bridging Cybersecurity and Optimization in Future Mobile Network Design - Sameer Ali, Universitat Oberta de Catalunya [Barcelona] | |
09:30 - 09:50 | › Post-quantum DNSSEC - Hugo Mayer, Laboratoire de Recherche de l'EPITA | |
09:50 - 10:00 | Pause café | |
10:00 - 11:40 | Sécurité Système | (+) |
10:00 - 10:20 | › Augmenting Search-based Program Synthesis with Local Inference Rules to Improve Black-box Deobfuscation - Vidal Attias, Laboratoire Instrumentation Multi-TEChnique (CEA, LIST), Laboratoire Lorrain de Recherche en Informatique et ses Applications | |
10:20 - 10:40 | › Side Channels and Deep Neural Network Weights: Attacks, Defences and the Future to Come - Casalino Lorenzo, CentraleSupélec, Inria, Irisa, CNRS | |
10:40 - 11:00 | › Adversarial Agents: LLM-Powered Attacks and Defenses for Android Malware Detectors - Tianwei Lan, Laboratoire d'Informatique Paris Descartes - Farid NAIT-ABDESSELAM, Laboratoire d'Informatique Paris Descartes | |
11:00 - 11:20 | › GReAT-BeD: Graph Rewriting for Activity Tracking and (Malicious) Behaviour Detection - Antonin Verdier, Institut de recherche en informatique de Toulouse | |
11:20 - 11:40 | › Improving Code Understanding by Mixing Backward Bounded Symbolic Execution with Lattice-based Property - Nicolas Bellec, Laboratoire de Génie Logiciel (CEA, LIST) | |
11:40 - 12:25 | Keynote 2 -- Galaxie: An Efficient and Fault Tolerant Virtual Machine Observability Framework - Alain Tchanaa | |
12:25 - 15:45 | Mot de Clôture | |
12:45 - 14:30 | Déjeuner |