Journée thématique du GT SSLR 2021 sur la sécurité des réseaux

Dans le cadre de l’animation scientifique sur les sujets du GT « Sécurité des Systèmes, Logiciels et Réseaux » (SSLR), une journée thématique dédiée à la sécurité des réseaux s’est tenue le 11 mai 2021 en ligne, en partenariat avec le GDR « Réseaux et Systèmes Distribués ».

Cet événement du GDR Sécurité Informatique est organisé par

Keynotes

Trials and Tribulations: Securing Industrial Control Systems – Nils Ole Tippenhauer
Méthodes de détection d’anomalies dans les réseaux IP et mobiles – Agathe Blaise
« Couvrez ces protocoles que je ne saurais voir. Par de pareils objets, l’IoT est vulnérable, Et cela fait venir de coupables pensées » (Le Tartuffe, Molière, kind of) – Marc Dacier

Présentations des doctorants et doctorantes

Federated approaches to secure the IoT – Léo Lavaur, IMT Atlantique Bretagne-Pays de la Loire (papier, poster)
Méthodologie pour la caractérisation des relais d’attaques par déni de service distribué – Camille Moriot, CITI Centre of Innovation in Telecommunications and Integration of services, Institut National des Sciences Appliquées de Lyon (papier)
Detection and Defense of Cyber-Physical attacks – Awaleh HOUSSEIN MERANEH, IMT Atlantique (papier, poster)
Formalization of network properties for resilient DLTs – Stefan Nowak, IMT Atlantique Bretagne-Pays de la Loire (papier)
Modèle décentralisé de Réputation basé sur le théorème de Bayes dans les réseaux véhiculaires – Maryam Najafi, Université de Technologie de Troyes – Lyes Khoukhi, Normandie Univ – Marc Lemercier, Université de Technologie de Troyes (papier)
Defeating Architectures for Low-Latency Services: The Case of L4S – Marius Letourneau, ERA – LIST3N (papier, poster)
Contribution à l’adoption des IDS dans l’IoT – Olivier Lourme, Centre de Recherche en Informatique, Signal et Automatique de Lille (papier)
Toward a Security Architecture for Multi-Embedded-Agent Systems – Arthur Baudet, Laboratoire de Conception et d’Intégration des Systèmes
Energy effective jamming attacker in wireless network – Emilie Bout, FUN – Valeria Loscri, FUN (papier, poster)
Analyse de l’implémentation d’un client TLS 1.3 en utilisant l’algorithme L* – Aina Toky Rasoamanana, Télécom SudParis (papier)
Caractérisation tactique d’un attaquant évoluant dans un réseau compromis – Aimad BERADY, CIDRE (CentraleSupélec, Inria, Univ Rennes, CNRS, IRISA) (papier)
Attaques inter-protocolaires par détournement du contrôleur Bluetooth d’un téléphone mobile – Romain Cayre, CNRS, LAAS, APSYS.Lab, APSYS (papier)
FADIA: FAirness-Driven collaboratIve remote Attestation – Mohamad Mansouri, Thales SIX GTS France, EURECOM (papier)
Distributed Intrusion Detection Methodology of Process Oriented Attacks in Industrial Control Systems – Estelle Hotellier, Inria Grenoble – Rhône-Alpes Equipe CTRL-A, Naval Cyber Laboratory (papier, poster)
Preventing Permissions Security Issues in Android:a Developer’s Perspective – Mohammed El Amin TEBIB, LCIS – Grenoble INP – Pascal André, Laboratoire des Sciences du Numérique de Nantes – Mariem Graa, Cnam – Oum El Kheir Aktouf, LCIS – Grenoble INP