Journées Nationales 2024

Séances plénières :
Securing the next Billion Devices on the EdgeHamed Haddadi (Department Computer Science, London)
The future of security protocol analysis: towards provable guarantees for apps?Cas Cremer, Helmholtz (Center for Information Security, Saarbrücken)
Browser Extension (In)Security – Aurore Fass (Helmholtz Center for Information Security, Saarbrücken)
Digital image forensics: Different approaches and some recent focusesKai Wang (Grenoble Images Parole Signal Automatique)
Photonic emission as an attack tool: reverse-engineering and data extractionJean-Max Dutertre (École des Mines de Saint-Étienne)
Towards trustworthy federated learningMelek Onen (EURECOM)
Minimalism in Symmetric CryptographyAnne Canteaut (Centre Inria de Paris)

Demi-journée conjointe Codage et Cryptographie / Sécurité des Systèmes Matériels
Trendy Tastings: AOP (Arithmetization-Oriented Primitives) – Savoring Symmetric Cryptography’s Newest ArrivalsClémence Bouvier (Ruhr Universität Bochum)
Post-quantum security for constrained environmentsBenjamin Smith (Laboratoire d’informatique de l’École polytechnique, Palaiseau)
Accélération matérielle d’une signature ECDSA dans un ASIC en FD-SOI 22nm avec contremesures aux attaques physiquesSimon Pontié (CEA-Leti)
Codes correcteurs d’erreurs : des télécommunications à la cryptographie, deux faces d’un même circuitCyrille Chavet (Université de Bretagne-Sud UEB, CNRS Lab-STICC) & Bertrand Le Gal (IMS Bordeaux)

Demi-journée Méthodes Formelles pour la Sécurité :
Retrospective on Formal Verification of a JavaCard Virtual Machine with Frama-C Nikolai Kosmatov (Thales Research and Technology) & Adel Djoudi (THALES, France)
HoRStify: Sound Security Analysis of Smart ContractsClara Schneidewind (Max Planck Institute for Security and Privacy)
Automating Game Reasoning for Decentralized ProtocolsLaura Kovacs (Vienna University of Technology)

Demi-journée conjointe Protection de la Vie Privée / Protection et Données Multimédia :
La voix, une modalité d’identification unique, avec ses limites et ses risquesJean-François Bonastre (Laboratoire Informatique d’Avignon)
Vers une évolution de la caractérisation du risque de ré-identification des images médicalesMohamed Maouche (Inria Lyon) & Carole Frindel (Centre de Recherche en Acquisition et Traitement de l’Image pour la Santé)
AI Friendly Hacker : quand une IA révèle plus qu’elle ne devrait...Vincent Thouvenot (Thales Services)
Security of foundation models: implications for downstream tasks, content protection and tracking Slava Voloshynovskyy (Université de Genève)
Confidentialité des modèles d’IA : Qu’est-ce qu’il y a dans la boîte noire ?Teddy Furon (Inria Rennes – Bretagne Atlantique)

Demi-journée Sécurité des Systèmes, des Logiciels et des Réseaux :
OASIS: un framework pour la détection d’intrusion embarquée dans les contrôleurs Bluetooth Low EnergyRomain Cayre (Eurecom, Sophia Antipolis)
Diamonds: Automatic Discovery and Selective Mitigation of Spectre Vulnerabilities in Binary ExecutablesChristophe Hauser (Dartmouth College)
Dissecting EME; the DRM protocol for the Web – Mohamed Sabt (Institut de Recherche en Informatique et Systèmes Aléatoires)
Deploying quantum resistant firmware integrity protectionsThalia Laing (HP Labs)

REDOCS :
Présentation globale de REDOCSPascal Lafourcade (Univ. Clermont-Auvergne)

Prix de thèse :
Présentation globale du prix de thèse – Stéphanie Delaune  (CNRS)
titre – speaker (affiliation)

Comprendre les biais implicites de genre dans nos pratiques (Espace conférence) :
Comprendre les biais implicites de genre dans nos pratiques – Corentin Clément-Guillotin (Université Côte d’Azur) & Lucile Sassatelli (Université Côte d’Azur)
Discussion avec la commission « égalité femmes-hommes » de l’irisa et du centre inria RBA – Elisa Fromont (Université de Rennes), Nicolas Markey (CNRS), Camille Maumet (Inria)

Assemblée Générale :
Présentation du GDR Sécurité InformatiqueCaroline Fontaine (CNRS, Directrice du GDR)