Séances plénières :
Coccinelle: Empowering developers to make large-scale changes to their software – Julia Lawall (Inria)
It’s TEEtime: Bringing User Sovereignty to Smartphones – Shweta Shinde (ETH Zurich)
Impact of Deep Learning on Facial Data Security – Andreas Uhl (University of Salzburg)
Making online political advertising safer – Oana Goga (CNRS)
Constructing and deConstructing Trust in ML: A new Role for Cryptography Today – Shafi Goldwasser (Massachusetts Institute of Technology, Weizmann Institute of Science)
Mitigating interrupt-driven attacks against enclaved execution – Frank Piessens (KULeuven)
Exploits generation on C code using formal methods – Guillaume Cluzel (TrustInSoft)
How to protect privacy with cryptographic methods – Duong Hieu Phan (Télécom Paris)
Micro-architectural attacks: from CPU to browser – Clémentine Maurice (CRIStAL, Lille)
La Division Industrie et Technologies de l’ANSSI & son rôle dans la stratégie de collaboration scientifique et d’innovation – Geoffroy Hermann (ANSSI)
Demi-journée conjointe Codage et Cryptographie / Sécurité et Données Multimédia :
Data protection and privacy in a quantum world – Sébastien Canard (Télécom Paris)
Parameter Optimization & Larger Precision for (T)FHE – Ilaria Chillotti et Damien Ligier (Zama)
Partage d’images JPEG secrètes – Pauline Puteaux (CRIStAL, Lille)
Draco 3D object crypto-compression – Bianca Jansen van Rensburg (LIRMM, Université de Montpellier)
Can printable unclonable codes be copied? Evaluating the performance of attacks and highlighting the role of the detector – Iuliia Tkachenko (LIRIS, Lyon)
Engagements flous non linéaires basés sur les codes de Kerdock – Patrick LACHARME (ENSICAEN, Greyc)
Demi-journée Protection de la Vie Privée :
Third-party computations on trustworthy personal data management systems – Nicolas Anciaux, INRIA (Petrus)
Biométrie et respect de la vie privée : une réconciliation (im)possible ? – Estelle Cherrier-Pawlowski (Ensicaen, GREYC, équipe SAFE)
Quelques avancées en analyses de données multidimensionnelles respectueuses de la vie privée – Jean-francois Couchot (Université de Franche-Comté, FEMTO-ST)
Beyond infectious diseases, SPOT for privacy preserving traceability – Nesrine Kaaniche, Telecom SudParis (SAMOVAR)
Demi-journée conjointe Sécurité des Systèmes, des Logiciels et des Réseaux / Méthodes Formelles pour la Sécurité :
Secure Distance Estimation – Proximity to Positioning – Mridula Singh (CISPA)
Security Testing of Stateful Systems – Erik Poll (Radboud University)
An overview of the Jasmin language for High-Assurance & High-Speed Cryptography – Benjamin Grégoire (Inria)
DY Fuzzing: Formal Dolev-Yao Models Meet Protocol Fuzz Testing – Lucca Hirschi (Inria)
Demi-journée Sécurité des systèmes matériels :
Problématiques modernes de la génération d’aléa véritable: étude approfondie d’un TRNG basé sur les PLLs – Florent Bernard et Nathalie Bochard (Laboratoire Hubert Curien, Saint-Étienne)
Random numbers for Security Applications in Industrial Context – Ugo Mureddu et Patrick Haddad (ST Microelectronics)
Génération de nombres aléatoires à base de dispositifs spintroniques et memristifs – Ioana Vatajelu (TIMA, UGA Grenoble)
Chaotic MEMS-based TRNG – Martial Defoort (TIMA, Grenoble)
Effets des différents bruits sur la variance d’Allan du jitter dans des RO: Expérimentation et émulation – Licinius Benea (Direction de Recherche Technologique du CEA)
REDOCS :
Présentation globale de REDOCS – Pascal Lafourcade (Univ. Clermont-Auvergne)
Prix de thèse :
Présentation globale du prix de thèse – Pascal Lafourcade (Univ. Clermont-Auvergne)
The secret life of JPEG images: forgery detection using compression traces – Tina Nikoukhah (Centre Borelli, ENS Paris-Saclay)
Assemblée Générale :
Présentation du GDR Sécurité Informatique – Caroline Fontaine (CNRS, Directrice du GDR)