Programme

mardi 11 mai 2021

Heures événement  
09:00 - 09:10 Ouverture de la journée  
09:10 - 09:40 Trials and Tribulations: Securing Industrial Control Systems - Nils Ole Tippenhauer  
09:40 - 10:30 Présentations de doctorants et doctorantes  
09:40 - 09:50 › Federated approaches to secure the IoT - Léo Lavaur, IMT Atlantique Bretagne-Pays de la Loire
main file
09:50 - 10:00 › Méthodologie pour la caractérisation des relais d'attaques par déni de service distribué - Camille Moriot, CITI Centre of Innovation in Telecommunications and Integration of services, Institut National des Sciences Appliquées de Lyon
main file
10:00 - 10:10 › Detection and Defense of Cyber-Physical attacks - Awaleh HOUSSEIN MERANEH, IMT Atlantique
main file
10:10 - 10:20 › Formalization of network propertiesfor resilient DLTs - Stefan Nowak, IMT Atlantique Bretagne-Pays de la Loire
main file
10:20 - 10:30 › Modèle décentralisé de Réputation basé sur le théorème de Bayes dans les réseaux véhiculaires - Maryam Najafi, Université de Technologie de Troyes - Lyes Khoukhi, Normandie Univ - Marc Lemercier, Université de Technologie de Troyes
main file
10:30 - 11:00 Session posters - Les doctorants et doctorantes de la session précédente présenteront leurs travaux dans une session posters.  
11:00 - 11:10 Pause  
11:10 - 12:00 Présentations de doctorants et doctorantes  
11:10 - 11:20 › Defeating Architectures for Low-Latency Services: The Case of L4S - Marius Letourneau, ERA - LIST3N
main file
11:20 - 11:30 › Contribution à l'adoption des IDS dans l'IoT - Olivier Lourme, Centre de Recherche en Informatique, Signal et Automatique de Lille
main file
11:30 - 11:40 › Toward a Security Architecture for Multi-Embedded-Agent Systems - Arthur Baudet, Laboratoire de Conception et dÍntégration des Systèmes
main file
11:40 - 11:50 › Energy effective jamming attacker in wireless network - Emilie Bout, FUN - Valeria Loscri, FUN
main file
11:50 - 12:00 › Analyse de l'implémentation d'un client TLS 1.3 en utilisant l'algorithme L* - Aina Toky Rasoamanana, Télécom SudParis
main file
12:00 - 12:30 Session posters - Les doctorants et doctorantes de la session précédente présenteront leurs travaux dans une session posters.  
14:00 - 14:30 Méthodes de détection d'anomalies dans les réseaux IP et mobiles - Agathe Blaise  
14:30 - 15:20 Présentations de doctorants et doctorantes  
14:30 - 14:40 › Caractérisation tactique d'un attaquant évoluant dans un réseau compromis - Aimad BERADY, CIDRE (CentraleSupélec, Inria, Univ Rennes, CNRS, IRISA)
main file
14:40 - 14:50 › Attaques inter-protocolaires par détournement du contrôleur Bluetooth d'un téléphone mobile - Romain Cayre, CNRS, LAAS, 7 avenue du colonel Roche, F-31400, APSYS.Lab, APSYS
main file
14:50 - 15:00 › FADIA: FAirness-Driven collaboratIve remote Attestation - Mohamad Mansouri, Thales SIX GTS France, EURECOM
main file
15:00 - 15:10 › Distributed Intrusion Detection Methodology of Process Oriented Attacks in Industrial Control Systems - Estelle Hotellier, Inria Grenoble - Rhône-Alpes Equipe CTRL-A, Naval Cyber Laboratory
main file
15:10 - 15:20 › Preventing Permissions Security Issues in Android:a Developer's Perspective - Mohammed El Amin TEBIB, LCIS - Grenoble INP - Pascal André, Laboratoire des Sciences du Numérique de Nantes - Mariem Graa, Cnam - Oum El Kheir Aktouf, LCIS - Grenoble INP
main file
15:20 - 15:50 Session posters - Les doctorants et doctorantes de la session précédente présenteront leurs travaux dans une session posters.  
15:50 - 16:00 Pause  
16:00 - 16:30 "Couvrez ces protocoles que je ne saurais voir. Par de pareils objets, l'IoT est vulnérable, Et cela fait venir de coupables pensées" (Le Tartuffe, Molière, kind of) - Marc Dacier  
16:30 - 17:00 Rump sessions - Présentations courtes, parfois impromptues, pour finir la journée  
Personnes connectées : 1 Vie privée
Chargement...