Journées nationales 2018 - Pré-GDR Sécurité
Accueil des participants
Olivier Cappé (CNRS, INS2I)Ouverture des Journées Nationales
Exposé invité du pré-GDR Josep Domingo-Ferrer (UNESCO Chair in Data Privacy) Exigences de vie privée dans le cas des mégadonnées et modèles de vie privée
Pause café
Exposé invité du pré-GDR Jacques Stern (ENS) RSA : 40 ans plus tard
Valérie Viet Triem Tong (Supélec Rennes - IRISA) Suivi de flux d’information au niveau du système d’exploitation à des fins de sécurité
Déjeuner
Amal Ahmed(Northeastern University / Inria Paris)Formal Approaches to Secure Compilation
Platon Kotzias(IMDEA)A Lustrum of malware network communication: Evolution and insights
Jean Max Dutertre (Ecole des Mines de Saint-Etienne) Hardware attacks: theory and experimental state-of-the-art of laser fault injection attacks
Pascal Cuoq(TrustInSoft)Méthodes formelles pour le langage C : du code embarqué critique aux composants logiciels qui font fonctionner Internet
Yufei Han(Symantec)RiskTeller: Predicting the Risk of Cyber Incidents
Franck Courbon (University of Cambridge)D'un aperçu des techniques de rétro-conception du matériel à l'évaluation pratique de la rétro-conception partielle sur des cibles 45-90nm
Laurent Mounier(Vérimag / Université Grenoble Alpes)Une application des méthodes formelles pour la détection de vulnérabilités logicielles
Loïc Rouch(Inria)A Universal Controller to Take Over a Z-Wave Network
Brice Colombier (CEA-Tech DPACA)Key Reconciliation Protocols for Error Correction of Silicon PUF Responses
Benjamin Gregoire(Inria)Vérification d’implémentations masquées: du software au hardware
Emmanuelle Anceaume(Irisa, CNRS)UTXOs as a proof of membership for Byzantine Agreement based Cryptocurrencies
David Hely (LCIS INP Grenoble)Sécurisation matérielle de processeur embarqué pour les systèmes contraints
Luca de Feo (Université de Versailles - LMV)Isogeny graphs in cryptography
Chiffrement de données multimédia 9h00-9h30 : Anh Thu Phan Ho, Petra Gomez, Mickael Coustaty (Univ. La Rochelle) Content-based document signature 9h30-10h00 : Pauline Puteaux et William Puech (LIRMM, Montpellier) Insertion de données cachées dans le domaine chiffré 10h00-10h30 : Cyril Bergeron (Thales, Gennevilliers) et Wassim Hamidouche (IETR, Rennes) Crypto-compression vidéo
Benoit Michau(ANSSI)La sécurité des modems etterminaux mobiles
Vadim Lyubashevsky (IBM Zurich)Post-Quantum Standardization and Thinking Beyond the Basics
Eric Alata(INSA/LAAS Toulouse) Formalisation des injectionssur les langages
Aline Gouget (Gemalto)Préparation à la transition vers la cryptographie post-quantique
Applications et démonstrations 11h15-11h45 : David Renard (Viaccess-Orca) Démo projet CRYPTOCOMP 11h45-12h15 : Sergiu Carpov et Renaud Sirdey (CEA) Présentation de la plate-forme open source Cingulata 12h15-12h45 : Hoai Phuong Nguyen, Florent Retraint et Frédéric Morain-Nicolier (UTT, Univ. Reims Champagne-Ardennes) Sécurisation d’un QR code : Solution pour lutter contre la contrefaçon d’emballages
Pierre Lestringant (ANSSI) Identification d'algorithmescryptographiques dans ducode natif
Ludovic Perret(Sorbonne Université - LIP6)GeMSS and DualModeMS : Two Multivariate Submissions to the NIST Standardization Process
Clémentine Maurice (CNRS, IRISA, Rennes) Evolution des attaquessur les micro-architectures
Davide Balzarotti (Eurecom) Malware Analysis - Old Problems & New Challenges
Philippe Carré (Université de Poitiers - XLIM) Tatouage et stéganalyse par transformée en ondelettes
Prix de thèse du Pré-GDR
Annonces (rump session) et Discussion
Karthikeyan Bhargavan (Inria) High Assurance Cryptography for the Web
Présentation des journées Doctorants - Entreprises (REDOCS)
Emmanuel Prouff (ANSSI) Deep Learning pour les attaques par canaux cachés
Jean-Pierre Tillich (Inria) Schémas cryptographiques à clé publique à base de codes correcteur d'erreursproposés à la compétition du NIST
Clôture des Journées Nationales