Programme > Planning

mercredi 17 mai 2017

Heures événement  
09:30 - 10:30 Accueil des participants et café  
10:30 - 10:45 Ouverture des Rendez-Vous - Marie-Laure Potet - Jérôme François - Vincent Nicomette  
10:45 - 12:00 Tutoriel 1 : Biométrie et sécurité - Jean-François Mainguet  
12:00 - 13:30 Déjeuner  
13:30 - 13:45 Présentation Challenge - Vincent Nicomette  
13:45 - 15:00 Keynote: Secure the IT - OT convergence - Jean-Michel BRUN (Schneider Electric)
 
15:00 - 16:00 Session doctorants - Maxime Puys  
15:00 - 15:10 › Détection dans du trafic chiffré - Pierre-Olivier Brissaud, MADYNES, THERESIS (Thales Services)
main file
15:10 - 15:20 › ARMHEx: embedded security through hardware-enhanced information flow tracking - Muhammad Abdul WAHAB, Signal, Communication et Electronique Embarquée - Supelec - Mounir NASR ALLAH, CIDRE
main file
15:20 - 15:30 › Model Checking of Security Patterns Combinations: Application to SCADA - Fadi Obeid, Laboratoire des sciences et techniques de l'information, de la communication et de la connaissance
main file
15:30 - 15:40 › Méthode de détection multi-modale de comportements anormaux en sécurité informatique - Baptiste LETERRIER, Silkke, Benoît PARREIN, Polytech Nantes, Rémi Lehn, Université de Nantes, Alexis Bitaillou, Université de Nantes
main file
15:40 - 15:50 › Sharing and replaying attack scenarios with Moirai - Guillaume Brogi, Akheros, Centre d'Etude et De Recherche en Informatique du Cnam
main file
15:50 - 16:00 › OffPAD -- Objet Personnel d'Authentification Hors-ligne appliqué aux hôpitaux et banques en ligne - Denis Migdal, Groupe de Recherche en Informatique, Image, Automatique et Instrumentation de Caen - Audun Jøsang, University of Oslo
main file
16:00 - 16:30 Pause café  
16:30 - 17:50 Session doctorants - Maxime Puys  
16:30 - 16:40 › Confusion de Type en C++: État de l'Art et Difficultés de Détection - Florent Saudel, CELTIQUE, AMOSSYS
main file
16:40 - 16:50 › Orchestration et Vérification de Fonctions de Sécurité pour Environnements Intelligents - Nicolas Schnepf, VERIDIS, MADYNES
main file
16:50 - 17:00 › Détection d'Intrusion dans l'Internet des Objets : Problématiques de sécurité au sein des domiciles - Jonathan Roux, Laboratoire d'analyse et d'architecture des systèmes [Toulouse]
main file
17:10 - 17:20 › Chiffrement homomorphe pour la protection de calculs sur processeur embarqué - Thomas Hiscock, Laboratoire d'Electronique et des Technologies de l'Information
main file
17:20 - 17:30 › Détection d'attaques DDoS dans les réseaux - Gilles Roudière, Laboratoire d'analyse et d'architecture des systèmes [Toulouse]
main file
17:30 - 17:40 › Chiffrement de la Master Key de Cryptsetup à l'aide d'une PKI : pourquoi et comment ? - Levent Demir, Vincent Roca, Jean-Michel Tenkes, PRIVATICS
main file
18:30 - 19:30 Cocktail  

jeudi 18 mai 2017

Heures événement  
08:45 - 10:00 Tutoriel 2 : Pratique de la vérification formelle des protocoles de sécurité - Thomas Genet  
10:00 - 10:30 Pause café - Setup challenge  
10:30 - 11:30 Projets de recherche - Francois Lesueur  
10:30 - 10:50 › Présentation du projet ANR SafeTLS - Cristina Onete, Université de Rennes 1
main file
10:50 - 11:10 › Projet GIRAFON: Protection de la vie privée dans le cadre de l'interrogation, la fouille et l'analyse de grands graphes - Cédric Eichler, Laboratoire d'Informatique Fondamentale d'Orléans
main file
11:10 - 11:30 › CROWDGUARD : Confidentialité et efficacité dans les plates-formes de crowdsourcing - Tristan Allard, DRUID - David Gross-Amblard, DRUID
main file
11:30 - 12:30 Table ronde 1: outils d'animation de la recherche française en sécurité numérique - Isabelle Chrisment (LORIA), José Araujo (ANSSI), Gildas Avoine (INSA de Rennes), Samuel Dubus (Nokia), Aurélien Francillon (Eurécom), Marco Kilijian (CNRS), Ludovic Mé (CentraleSupélec)
 
12:30 - 14:00 Déjeuner  
14:00 - 15:00 Rejeux - Aurélien Francillon  
14:00 - 14:30 › Beauty and the Beast: Diverting modern web browsers to build unique browser fingerprints - Pierre Laperdrix, DIVERSE
main file
14:30 - 15:00 › Designing and proving an EMV-compliant payment protocol for mobile devices - Alicia Filipiak, INRIA Nancy - Grand Est, Orange Labs [Issy les Moulineaux]
main file
15:00 - 16:00 Enseignement - Vincent Nicomette  
15:00 - 15:20 › Quelle collaboration ANSSI / Enseignement Supérieur ? - Pascal Chour, Agence nationale de la sécurité des systèmes d'information [Paris] - Francois Lesueur, Institut national des sciences appliquées de Lyon, CITI Centre of Innovation in Telecommunications and Integration of services
main file
15:20 - 15:50 › Enseigner la sécurité informatique en licence Cas de la licence professionnelle : Administration et sécurité des systèmes d'information et réseaux - Cécile Roisin, Université Grenoble-Alpes - Gaëlle Blanco-Lainé, Université Grenoble-Alpes
main file
15:40 - 16:00 › Vers une approche scientifique et thématique de la confidentialité - frédéric Prost, Laboratoire d'Informatique de Grenoble
main file
16:00 - 16:30 Pause café  
16:30 - 17:30 Projets de recherche - Jérôme Francois  
16:30 - 16:50 › ARAMIS : Un cloisonnement robuste par design pour les infrastructures critiques - François PEBAY-PEYROULA, VERIMAG
main file
16:50 - 17:10 › Projet INGOPCS: Initiative pour la Nouvelle Génération OPC-UA Sécurisée - Virgile Prevosto, Laboratoire de Sûreté et de Sécurité des Logiciels
main file
17:10 - 17:30 › GAINS: Geopolitical Geopolitically Aware INternet Strategy. Un projet européen sur la cyberstratégie - Salamatian Kavé, Laboratoire d'Informatique, Systèmes, Traitement de l'Information et de la Connaissance
main file
17:45 - 20:30 Activité - Visite village ou randonnées découverte  
21:00 - 22:30 Repas festif  

vendredi 19 mai 2017

Heures événement  
08:30 - 09:30 Rejeux - Eric Alata  
08:30 - 09:00 › Over-The-Top Bypass: Study of a Recent Telephony Fraud - Merve Sahin, EURECOM - Aurélien Francillon, EURECOM
main file
09:00 - 09:30 › Towards Implicit Visual Memory-Based Authentication - Claude Castelluccia, Privatics
main file
09:30 - 10:30 Enseignement - Guillaume Doyen  
09:30 - 09:50 › retour d'expérience sur la construction et l'exécution collaborative d'un cours de Software Revere-Engineering pour l'Université du Maryland (USA) - Frederic Marmond, TETRANE
main file
09:50 - 10:10 › SecNumAcadémie: modules de sensibilisation à la SSI. - Véronique Brunet, Agence nationale de la sécurité des systèmes d'information [Paris]
main file
10:10 - 10:30 › Exploiting Student's Idle Time for Fun and Profit - Francois Lesueur, Institut national des sciences appliquées de Lyon, CITI Centre of Innovation in Telecommunications and Integration of services
main file
10:30 - 11:00 Pause café  
11:00 - 12:00 Table ronde 2 : sécurité et Internet des objets - Franck Rousseau (Laboratoire d'Informatique de Grenoble), Jacques Fournier (CEA-LETI), Rémi Moriceau (BH Technologies), Patrick Redon (Thalès).
 
12:00 - 13:30 Déjeuner  
13:30 - 13:50 Résultats challenge - Gregory Blanc  
13:50 - 15:10 Projets de recherche - Véronique Legrand  
13:50 - 14:10 › ANR DEFACTO : Détection automatisée de la falsification d'images - Florent RETRAINT, Université de Technologie de Troyes
main file
14:10 - 14:30 › BINSEC : analyse sémantique au niveau binaire pour la sécurité - Sébastien Bardin, Commissariat à l'Energie Atomique et aux Energies Alternatives - Richard Bonichon, Commissariat à l'Energie Atomique et aux Energies Alternatives
main file
14:30 - 14:50 › ONTIC : Online Network Traffic Characterization - Philippe Owezarski, LAAS-CNRS
main file
14:50 - 15:10 › Flamingo - Jérôme François, MADYNES
main file
15:10 - 15:40 Rejeux - Jean-Francois Lalande  
15:10 - 15:40 › PhishEye: Live Monitoring of Sandboxed Phishing Kits - Xiao Han, Orange Labs (Sophia Antipolis), EURECOM
main file
15:40 - 15:50 Clôture des rendez-vous - Jean-Francois Lalande - Jerome Francois - Marie Laure Potet  
  
Personnes connectées : 1