Séances plénières :
Securing the next Billion Devices on the Edge – Hamed Haddadi (Department Computer Science, London)
The future of security protocol analysis: towards provable guarantees for apps? – Cas Cremer, Helmholtz (Center for Information Security, Saarbrücken)
Browser Extension (In)Security – Aurore Fass (Helmholtz Center for Information Security, Saarbrücken)
Digital image forensics: Different approaches and some recent focuses – Kai Wang (Grenoble Images Parole Signal Automatique)
Photonic emission as an attack tool: reverse-engineering and data extraction – Jean-Max Dutertre (École des Mines de Saint-Étienne)
Towards trustworthy federated learning – Melek Onen (EURECOM)
Minimalism in Symmetric Cryptography – Anne Canteaut (Centre Inria de Paris)
Demi-journée conjointe Codage et Cryptographie / Sécurité des Systèmes Matériels
Trendy Tastings: AOP (Arithmetization-Oriented Primitives) – Savoring Symmetric Cryptography’s Newest Arrivals – Clémence Bouvier (Ruhr Universität Bochum)
Post-quantum security for constrained environments – Benjamin Smith (Laboratoire d’informatique de l’École polytechnique, Palaiseau)
Accélération matérielle d’une signature ECDSA dans un ASIC en FD-SOI 22nm avec contremesures aux attaques physiques – Simon Pontié (CEA-Leti)
Codes correcteurs d’erreurs : des télécommunications à la cryptographie, deux faces d’un même circuit – Cyrille Chavet (Université de Bretagne-Sud UEB, CNRS Lab-STICC) & Bertrand Le Gal (IMS Bordeaux)
Demi-journée Méthodes Formelles pour la Sécurité :
Retrospective on Formal Verification of a JavaCard Virtual Machine with Frama-C – Nikolai Kosmatov (Thales Research and Technology) & Adel Djoudi (THALES, France)
HoRStify: Sound Security Analysis of Smart Contracts – Clara Schneidewind (Max Planck Institute for Security and Privacy)
HACL*: Verifying High-Performance Cryptographic Implementations – Aymeric Fromherz (Inria Paris)
Automating Game Reasoning for Decentralized Protocols – Laura Kovacs (Vienna University of Technology)
Demi-journée conjointe Protection de la Vie Privée / Protection et Données Multimédia :
La voix, une modalité d’identification unique, avec ses limites et ses risques – Jean-François Bonastre (Laboratoire Informatique d’Avignon)
Vers une évolution de la caractérisation du risque de ré-identification des images médicales – Mohamed Maouche (Inria Lyon) & Carole Frindel (Centre de Recherche en Acquisition et Traitement de l’Image pour la Santé)
AI Friendly Hacker : quand une IA révèle plus qu’elle ne devrait... – Vincent Thouvenot (Thales Services)
Security of foundation models: implications for downstream tasks, content protection and tracking – Slava Voloshynovskyy (Université de Genève)
Confidentialité des modèles d’IA : Qu’est-ce qu’il y a dans la boîte noire ? – Teddy Furon (Inria Rennes – Bretagne Atlantique)
La voix, une modalité d’identification unique, avec ses limites et ses risques – Jean-François Bonastre (Laboratoire Informatique d’Avignon)
Vers une évolution de la caractérisation du risque de ré-identification des images médicales – Mohamed Maouche (Inria Lyon) & Carole Frindel (Centre de Recherche en Acquisition et Traitement de l’Image pour la Santé)
AI Friendly Hacker : quand une IA révèle plus qu’elle ne devrait... – Vincent Thouvenot (Thales Services)
Security of foundation models: implications for downstream tasks, content protection and tracking – Slava Voloshynovskyy (Université de Genève)
Confidentialité des modèles d’IA : Qu’est-ce qu’il y a dans la boîte noire ? – Teddy Furon (Inria Rennes – Bretagne Atlantique)
Demi-journée Sécurité des Systèmes, des Logiciels et des Réseaux :
OASIS: un framework pour la détection d’intrusion embarquée dans les contrôleurs Bluetooth Low Energy – Romain Cayre (Eurecom, Sophia Antipolis)
Diamonds: Automatic Discovery and Selective Mitigation of Spectre Vulnerabilities in Binary Executables – Christophe Hauser (Dartmouth College)
Dissecting EME; the DRM protocol for the Web – Mohamed Sabt (Institut de Recherche en Informatique et Systèmes Aléatoires)
Deploying quantum resistant firmware integrity protections – Thalia Laing (HP Labs)
REDOCS :
Présentation globale de REDOCS – Pascal Lafourcade (Univ. Clermont-Auvergne)
Localiser la capture d’une vidéo via l’ENF – Rony Abecidan (CRIStAL)
Prix de thèse :
Présentation globale du prix de thèse – Stéphanie Delaune (CNRS)
titre – speaker (affiliation)
titre – speaker (affiliation)
Comprendre les biais implicites de genre dans nos pratiques (Espace conférence) :
Comprendre les biais implicites de genre dans nos pratiques – Corentin Clément-Guillotin (Université Côte d’Azur) & Lucile Sassatelli (Université Côte d’Azur)
Discussion avec la commission « égalité femmes-hommes » de l’irisa et du centre inria RBA – Elisa Fromont (Université de Rennes), Nicolas Markey (CNRS), Camille Maumet (Inria)
Discussion avec la commission « égalité femmes-hommes » de l’irisa et du centre inria RBA – Elisa Fromont (Université de Rennes), Nicolas Markey (CNRS), Camille Maumet (Inria)
Assemblée Générale :
Présentation du GDR Sécurité Informatique – Caroline Fontaine (CNRS, Directrice du GDR)