Séances plénières :
The House is Built on Sand: exploiting hardware glitches and side channels to compromise software without bugs
Herbert Bos (VU Amsterdam)
Herbert Bos (VU Amsterdam)
Modèle de sécurité des messageries mobiles
Thomas Baignères & Matthieu Finiasz (Olvid)
Thomas Baignères & Matthieu Finiasz (Olvid)
Mécanismes anti-traçage dans les réseaux sans-fil
Mathieu Cunche (Insa Lyon, Inria)
Mathieu Cunche (Insa Lyon, Inria)
Signatures reposant sur les réseaux euclidiens
Adeline Roux-Langlois (CNRS, Irisa)
Adeline Roux-Langlois (CNRS, Irisa)
Criminalistique des images à partir de modèles statistiques
Florent Retraint (UT Troyes)
Florent Retraint (UT Troyes)
Histoires secrète et publique de la carte à puce
Jean-Jacques Quisquater (UC Louvain)
Jean-Jacques Quisquater (UC Louvain)
Electronic voting: how logic can help?
Véronique Cortier (CNRS, Loria)
Véronique Cortier (CNRS, Loria)
Random number generation for cryptography – past, present and future
Viktor Fischer (Université de Saint Etienne, LHC)
Viktor Fischer (Université de Saint Etienne, LHC)
Prix de thèse :
Demi-journée Sécurité et données multimédia :
Transformation de données biométriques pour la protection de la vie privée
Christophe Rosenberger
Christophe Rosenberger
Biométrie cachée : vers une exploration spatio-temporelle
Amine Naït-Ali
Amine Naït-Ali
Malicious Facial Image Processing and Counter-Measures: a review
Jean-Luc Dugelay
Jean-Luc Dugelay
Spoofing et capteurs d’empreintes digitales thermiques actifs
Jean-François Mainguet
Jean-François Mainguet
Authentification biométrique comportementale continue sur mobile
Wael Elloumi et Aladine Chetouani
Wael Elloumi et Aladine Chetouani
Tatouage : robustesse et invisibilité
Philippe Carré
Philippe Carré
Demi-journée Sécurité des systèmes, des logiciels et des réseaux :
A Formal Analysis of 5G Authentication
Lucca Hirschi (Inria, Loria)
Lucca Hirschi (Inria, Loria)
CLIP OS : un système d’exploitation durci
Timothée Ravier (ANSSI)
Timothée Ravier (ANSSI)
Renforcer la sécurité sur le web en disséquant les empreintes de navigateurs
Antoine Vastel (Inria Lille)
Antoine Vastel (Inria Lille)
Large scale BGP monitoring: where security meets Riemmanian Geometry
Kave Salamatian (Université Savoie Mont Blanc)
Kave Salamatian (Université Savoie Mont Blanc)
Demi-journée Protection de la vie privée :
User Re-Identification Attacks: Tell Me How You Move I will Tell You Who You Are
Sonia Ben Mokhtar (CNRS/LIRIS)
Sonia Ben Mokhtar (CNRS/LIRIS)
PINED-RQ: A Differentially Private Index for Range Query Processing in Clouds
Tristan Allard (Université de Rennes I, IRISA)
Tristan Allard (Université de Rennes I, IRISA)
Local Differential Privacy and trade-off with Utility
Catuscia Palamidessi (Inria)
Catuscia Palamidessi (Inria)
Demi-journée Codage et cryptographie, et Sécurité des systèmes matériels :
Jasmin: High-Assurance and High-Speed Cryptograph
Pierre-Yves Strub (Ecole Polytechnique)
Pierre-Yves Strub (Ecole Polytechnique)
Machine learning for profiled side-channel analysis
Annelie Heuser (CNRS, Irisa)
Annelie Heuser (CNRS, Irisa)
Block ciphers tailored for side-channel protection
Vincent Grosso (CNRS, Université Saint Etienne)
Vincent Grosso (CNRS, Université Saint Etienne)
Side-Channel Attacks and High-Order Countermeasures
Rina Zeitoun (IDEMIA)
Rina Zeitoun (IDEMIA)