Keynotes
L’enquête judiciaire et l’accès aux données
Caroline Claux, capitaine de gendarmerie au C3N
Caroline Claux, capitaine de gendarmerie au C3N
La supervision des réseaux est-elle la pierre philosophale de la sécurité ?
Eric Wiatrowski, Chief Information Security Officer d’OBS
Eric Wiatrowski, Chief Information Security Officer d’OBS
Chiffrement, sous le contrôle de qui ?
Stéphane Bortzmeyer, ingénieur de recherche à l’Afnic
Stéphane Bortzmeyer, ingénieur de recherche à l’Afnic
Allo maman ? J’ai passé 1500 jours d’uptime !
Sébastien Mériot, responsable du CSIRT chez OVH
Sébastien Mériot, responsable du CSIRT chez OVH
Bluetooth Low Energy : les arcanes d’un protocole ambitieux
Damien Cauquil (Virtualabs)
Damien Cauquil (Virtualabs)
Projets de recherche
MASSE: Modular Automated Syntactic Signature Extraction
François Déchelle (Teclib) Bruno Lebon et Olivier Zendra (Inria)
François Déchelle (Teclib) Bruno Lebon et Olivier Zendra (Inria)
Scénarios d’Attaque Contre Automates avec Distribution et Encapsulation
Stéphane Mocanu et Marie-Laure Potet (Grenoble INP)
Stéphane Mocanu et Marie-Laure Potet (Grenoble INP)
Les défis posés par la sécurisation de l’IoT industriel
Maxime Puys et Pierre-Henri Thevenon (CEA)
Maxime Puys et Pierre-Henri Thevenon (CEA)
Projet RISQ – PIA Grands Défis du Numérique
Malika Izabachène (CEA)
Malika Izabachène (CEA)
parsec.cloud : Secure File Storage and Sharing
Stefan Contiu (Scille)
Stefan Contiu (Scille)
Projet RAPID – SCATTER
Aurélien Vasselle (Eshard)
Aurélien Vasselle (Eshard)
Projet Signatures d’Images du Challenge DEFALS
Tina Nikoukhah (Centre de mathématiques et de leurs applications)
Tina Nikoukhah (Centre de mathématiques et de leurs applications)
SEmantic Networks of Data: Utility and Privacy
Cédric Eichler (INSA – Centre Val de Loire)
Cédric Eichler (INSA – Centre Val de Loire)
This is SPARTA
Florent Kirchner, Thibaud Antignac, Géraud Canet (CEA)
Florent Kirchner, Thibaud Antignac, Géraud Canet (CEA)
Développement d’outils de Machine Learning pour la détection d’attaques en milieu industriel
Florian Billon (Sentryo)
Florian Billon (Sentryo)
Projet FUI iTrac
Sébastien Keller (Thales)
Sébastien Keller (Thales)
Projet RAPID CoSS2
Anne-Catherine Vie et Jonathan Dumont (ALL4TEC)
Anne-Catherine Vie et Jonathan Dumont (ALL4TEC)
Présentation de la chaire Cyber résilience aérospatiale
Thieyacine Fall (Thales) et Pierre Barbarou (École de l’Air)
Thieyacine Fall (Thales) et Pierre Barbarou (École de l’Air)
Analyse automatique de logiciel malveillant au niveau matériel
Annelie Heuser et Matthieu Mastio (CNRS)
Annelie Heuser et Matthieu Mastio (CNRS)
Multi-Objective Optimised Synthesis to Improve Cybersecurity (MOOSIC)
Roselyne Chotin (Sorbonne Université)
Roselyne Chotin (Sorbonne Université)
Methods and Tools for GDPR compliance through Privacy and Data Protection Engineering (PDP4E)
Gabriel Pedroza (CEA)
Gabriel Pedroza (CEA)
Début du projet « Applicaton on LArge and heterogeneous images database of Steganalysis techniK for Advances « into the wild » (ALASKA) »
Marc Chaumont (Université de Nîmes)
Marc Chaumont (Université de Nîmes)
Enseignement
Mission cryptographie
Matthieu Giraud et Pascal Lafourcade (Université Clermont Auvergne)
Matthieu Giraud et Pascal Lafourcade (Université Clermont Auvergne)
Teaching Security with CTF-like challenges
Cédric Lauradoux (Inria)
Cédric Lauradoux (Inria)
Un environnement de laboratoire sûr pour la pratique d’enseignements de sécurité
Bruno Martin (Université de Nice Sophia Antipolis)
Bruno Martin (Université de Nice Sophia Antipolis)
Construire du code sécurisé : à quoi sensibiliser nos étudiants ?
Marie-Laure Potet et Laurent Mounier (Grenoble INP)
Marie-Laure Potet et Laurent Mounier (Grenoble INP)
MOOC Securite des reseaux : un apprentissage massif de la securite par la theorie et la pratique
Maryline Laurent, Olivier Paul, Gregory Blanc (Télécom SudParis), Bruno Carron (Airbus Defense and Space), Nicolas Charbonnier (ANSSI), Isabelle Chrisment, Jérôme François (Inria), Damien Hotz (Airbus Defense and Space), Philippe Jaillon (École Nationale Supérieure des Mines de St-Étienne), Rida Khatoun (Télécom ParisTech), Christophe KIennert, Marwan Lazrag, Souha Masmoudi (Télécom SudParis)
Maryline Laurent, Olivier Paul, Gregory Blanc (Télécom SudParis), Bruno Carron (Airbus Defense and Space), Nicolas Charbonnier (ANSSI), Isabelle Chrisment, Jérôme François (Inria), Damien Hotz (Airbus Defense and Space), Philippe Jaillon (École Nationale Supérieure des Mines de St-Étienne), Rida Khatoun (Télécom ParisTech), Christophe KIennert, Marwan Lazrag, Souha Masmoudi (Télécom SudParis)
Mini-Internet using LXC (MI-LXC) : un générateur d’environnement réseau simulé
Francois Lesueur (INSA de Lyon)
Francois Lesueur (INSA de Lyon)
Session thèses
Industrial Internet of Things: Security of Interoperability
Fergal Martin-Tricot (INSA – Centre Val de Loire)
Fergal Martin-Tricot (INSA – Centre Val de Loire)
Emulation Of Vehicular Networks For Anomaly Detection Purposes
Quentin Ricard (LAAS et Continental Digital Services France)
Quentin Ricard (LAAS et Continental Digital Services France)
Towards Automated Risk Analysis of “One-day” Vulnerabilities
Clément Elbaz (Inria)
Clément Elbaz (Inria)
Machine Learning for IoT Network Monitoring
Mustafizur Shahid et Gregory Blanc (Télécom SudParis)
Mustafizur Shahid et Gregory Blanc (Télécom SudParis)
Définition Formelle de la Relation de Dépendance Causale entre Événements Journalisés
Charles Xosanavongsa (CentraleSupélec et Thales)
Charles Xosanavongsa (CentraleSupélec et Thales)
Plateforme de protection de binaires configurable et dynamiquement adaptative
Kévin Le Bon (Inria)
Kévin Le Bon (Inria)
Identification of IoT User Actions in Encrypted Traffic
Pierre-Marie Junges (LORIA)
Pierre-Marie Junges (LORIA)
Real-Time Image Denoising with Embedded Deep Learning: Review, Perspectives and Application to Information System Security
Florian Lemarchand, Erwan Nogues et Maxime Pelcat (IETR)
Florian Lemarchand, Erwan Nogues et Maxime Pelcat (IETR)
Une politique de contrôle d’accès à grains fins aux données pour les systèmes de transport intelligents
Rémi Adelin (LAAS)
Rémi Adelin (LAAS)
Modélisation du comportement hybride d’une application distribuée pour la détection d’intrusion
David Lanoë (IRISA)
David Lanoë (IRISA)
Analyser du code mixte: C et assembleur embarqué
Frédéric Recoules, Richard Bonichon, Sébastien Bardin (CEA), Marie-Laure Potet (Grenoble INP), Laurent Mounier (VERIMAG)
Frédéric Recoules, Richard Bonichon, Sébastien Bardin (CEA), Marie-Laure Potet (Grenoble INP), Laurent Mounier (VERIMAG)
Browser fingerprinting for web authentication, a large-scale empirical analysis
Andriamilanto Nampoina (IRT b<>com)
Andriamilanto Nampoina (IRT b<>com)
Rejeux
Screaming Channels: When Electromagnetic Side Channels Meet Radio Transceivers (CCS ’18)
Giovanni Camurati (Eurecom)
Giovanni Camurati (Eurecom)
DEEPSEC – Deciding Equivalence Properties in Security Protocols Theory and Practice (IEEE SSP 2018)
Vincent Cheval (Inria)
Vincent Cheval (Inria)
Searchable Encryption – New Constructions of Encrypted Databases
Raphaël Bost (Université de Rennes 1)
Raphaël Bost (Université de Rennes 1)