mardi 11 mai 2021
Heures | événement | (+) |
09:00 - 09:10 | Ouverture de la journée | |
09:10 - 09:40 | Trials and Tribulations: Securing Industrial Control Systems - Nils Ole Tippenhauer | |
09:40 - 10:30 | Présentations de doctorants et doctorantes | (+) |
09:40 - 09:50 | › Federated approaches to secure the IoT - Léo Lavaur, IMT Atlantique Bretagne-Pays de la Loire | |
09:50 - 10:00 | › Méthodologie pour la caractérisation des relais d'attaques par déni de service distribué - Camille Moriot, CITI Centre of Innovation in Telecommunications and Integration of services, Institut National des Sciences Appliquées de Lyon | |
10:00 - 10:10 | › Detection and Defense of Cyber-Physical attacks - Awaleh HOUSSEIN MERANEH, IMT Atlantique | |
10:10 - 10:20 | › Formalization of network propertiesfor resilient DLTs - Stefan Nowak, IMT Atlantique Bretagne-Pays de la Loire | |
10:20 - 10:30 | › Modèle décentralisé de Réputation basé sur le théorème de Bayes dans les réseaux véhiculaires - Maryam Najafi, Université de Technologie de Troyes - Lyes Khoukhi, Normandie Univ - Marc Lemercier, Université de Technologie de Troyes | |
10:30 - 11:00 | Session posters - Les doctorants et doctorantes de la session précédente présenteront leurs travaux dans une session posters. | |
11:00 - 11:10 | Pause | |
11:10 - 12:00 | Présentations de doctorants et doctorantes | (+) |
11:10 - 11:20 | › Defeating Architectures for Low-Latency Services: The Case of L4S - Marius Letourneau, ERA - LIST3N | |
11:20 - 11:30 | › Contribution à l'adoption des IDS dans l'IoT - Olivier Lourme, Centre de Recherche en Informatique, Signal et Automatique de Lille | |
11:30 - 11:40 | › Toward a Security Architecture for Multi-Embedded-Agent Systems - Arthur Baudet, Laboratoire de Conception et dÍntégration des Systèmes | |
11:40 - 11:50 | › Energy effective jamming attacker in wireless network - Emilie Bout, FUN - Valeria Loscri, FUN | |
11:50 - 12:00 | › Analyse de l'implémentation d'un client TLS 1.3 en utilisant l'algorithme L* - Aina Toky Rasoamanana, Télécom SudParis | |
12:00 - 12:30 | Session posters - Les doctorants et doctorantes de la session précédente présenteront leurs travaux dans une session posters. | |
14:00 - 14:30 | Méthodes de détection d'anomalies dans les réseaux IP et mobiles - Agathe Blaise | |
14:30 - 15:20 | Présentations de doctorants et doctorantes | (+) |
14:30 - 14:40 | › Caractérisation tactique d'un attaquant évoluant dans un réseau compromis - Aimad BERADY, CIDRE (CentraleSupélec, Inria, Univ Rennes, CNRS, IRISA) | |
14:40 - 14:50 | › Attaques inter-protocolaires par détournement du contrôleur Bluetooth d'un téléphone mobile - Romain Cayre, CNRS, LAAS, 7 avenue du colonel Roche, F-31400, APSYS.Lab, APSYS | |
14:50 - 15:00 | › FADIA: FAirness-Driven collaboratIve remote Attestation - Mohamad Mansouri, Thales SIX GTS France, EURECOM | |
15:00 - 15:10 | › Distributed Intrusion Detection Methodology of Process Oriented Attacks in Industrial Control Systems - Estelle Hotellier, Inria Grenoble - Rhône-Alpes Equipe CTRL-A, Naval Cyber Laboratory | |
15:10 - 15:20 | › Preventing Permissions Security Issues in Android:a Developer's Perspective - Mohammed El Amin TEBIB, LCIS - Grenoble INP - Pascal André, Laboratoire des Sciences du Numérique de Nantes - Mariem Graa, Cnam - Oum El Kheir Aktouf, LCIS - Grenoble INP | |
15:20 - 15:50 | Session posters - Les doctorants et doctorantes de la session précédente présenteront leurs travaux dans une session posters. | |
15:50 - 16:00 | Pause | |
16:00 - 16:30 | "Couvrez ces protocoles que je ne saurais voir. Par de pareils objets, l'IoT est vulnérable, Et cela fait venir de coupables pensées" (Le Tartuffe, Molière, kind of) - Marc Dacier | |
16:30 - 17:00 | Rump sessions - Présentations courtes, parfois impromptues, pour finir la journée |