‹ mardi 11 juin 2024 › | |
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
|
9:00 - 9:45 (45min)
Plénière - Aurore Fass
Espace conférence
› Browser Extension (In)Security
- Aurore Fass, Helmholtz Center for Information Security [Saarbrücken]
09:00-09:45 (45min)
9:45 - 10:30 (45min)
Plénière - Kai Wang
Espace conférence
› Digital image forensics: Different approaches and some recent focuses
- Kai Wang, Grenoble Images Parole Signal Automatique
09:45-10:30 (45min)
10:30 - 11:00 (30min)
Pause café
Hall
11:00 - 11:45 (45min)
Plénière - Jean-Max Dutertre
Espace conférence
› Photonic emission as an attack tool: reverse-engineering and data extraction
- Jean-Max Dutertre, École des Mines de Saint-Étienne
11:00-11:45 (45min)
11:45 - 13:00 (1h15)
Déjeuner
Hall
13:00 - 13:45 (45min)
Prix de thèse
Espace conférence
13:45 - 14:00 (15min)
Mini Pause
Hall
14:00 - 15:30 (1h30)
GT SSLR
Petri-Turing
› OASIS: un framework pour la détection d'intrusion embarquée dans les contrôleurs Bluetooth Low Energy
- Romain Cayre, Eurecom [Sophia Antipolis]
14:00-14:45 (45min)
› Diamonds: Automatic Discovery and Selective Mitigation of Spectre Vulnerabilities in Binary Executables
- Christophe Hauser, Dartmouth College
14:45-15:30 (45min)
14:00 - 15:30 (1h30)
GT SDM-PVP
Espace conférence
› La voix, une modalité d'identification unique, avec ses limites et ses risques
- Jean-François Bonastre, Laboratoire Informatique d'Avignon
14:00-14:30 (30min)
› Vers une évolution de la caractérisation du risque de ré-identification des images médicales
- Mohamed Maouche, Inria Lyon - Carole Frindel, Centre de Recherche en Acquisition et Traitement de l'Image pour la Santé
14:30-15:00 (30min)
› AI Friendly Hacker : quand une IA révèle plus qu'elle ne devrait...
- Vincent Thouvenot, Thales Services
15:00-15:30 (30min)
15:30 - 16:00 (30min)
Pause café
Hall
16:00 - 17:30 (1h30)
GT SDM-PVP
Espace conférence
› Security of foundation models: implications for downstream tasks, content protection and tracking
- Slava Voloshynovskyy, Université de Genève
16:00-16:50 (50min)
› Confidentialité des modèles d'IA : Qu'est-ce qu'il y a dans la boîte noire ?
- Teddy Furon, Inria Rennes – Bretagne Atlantique
16:50-17:30 (40min)
16:00 - 17:30 (1h30)
GT SSLR
Petri-Turing
› Dissecting EME; the DRM protocol for the Web
- Mohamed Sabt, Institut de Recherche en Informatique et Systèmes Aléatoires
16:00-16:45 (45min)
› Deploying quantum resistant firmware integrity protections
- Thalia Laing, HP Labs
16:45-17:30 (45min)
19:00 - 23:00 (4h)
Cocktail dînatoire
Bar l'Aventure - 7 Allée Rallier du Baty
|
Session | Discours | Logistique | Pause | Sortie |