› The future of security protocol analysis: towards provable guarantees for apps? - Cas Cremer, Helmholtz Center for Information Security [Saarbrücken]
11:00-11:45 (45min)
› Post-quantum security for constrained environments - Benjamin Smith, Laboratoire d'informatique de l'École polytechnique [Palaiseau]
13:45-14:30 (45min)
13:00 - 14:30 (1h30)
GT MFS
Petri-Turing
› Retrospective on Formal Verification of a JavaCard Virtual Machine with Frama-C - Nikolai Kosmatov, Thales Research and Technology - Adel Djoudi, THALES [France]
13:00-13:45 (45min)
› HoRStify: Sound Security Analysis of Smart Contracts - Clara Schneidewind, Max Planck Institute for Security and Privacy
13:45-14:30 (45min)
› Accélération matérielle d'une signature ECDSA dans un ASIC en FD-SOI 22nm avec contremesures aux attaques physiques - Simon Pontié, CEA-Leti
15:00-15:45 (45min)
› Codes correcteurs d'erreurs : des télécommunications à la cryptographie, deux faces d'un même circuit - Cyrille Chavet, Université de Bretagne-Sud UEB, CNRS Lab-STICC - Bertrand Le Gal, Architectures matérielles spécialisées pour l'ère post loi-de-Moore
15:45-16:30 (45min)
› Photonic emission as an attack tool: reverse-engineering and data extraction - Jean-Max Dutertre, École des Mines de Saint-Étienne
11:00-11:45 (45min)
› OASIS: un framework pour la détection d'intrusion embarquée dans les contrôleurs Bluetooth Low Energy - Romain Cayre, Eurecom [Sophia Antipolis]
14:00-14:45 (45min)
› Diamonds: Automatic Discovery and Selective Mitigation of Spectre Vulnerabilities in Binary Executables - Christophe Hauser, Dartmouth College
14:45-15:30 (45min)
14:00 - 15:30 (1h30)
GT SDM-PVP
Espace conférence
› La voix, une modalité d'identification unique, avec ses limites et ses risques - Jean-François Bonastre, Laboratoire Informatique d'Avignon
14:00-14:30 (30min)
› Vers une évolution de la caractérisation du risque de ré-identification des images médicales - Mohamed Maouche, Inria Lyon - Carole Frindel, Centre de Recherche en Acquisition et Traitement de l'Image pour la Santé
14:30-15:00 (30min)
› AI Friendly Hacker : quand une IA révèle plus qu'elle ne devrait... - Vincent Thouvenot, Thales Services
15:00-15:30 (30min)
› Security of foundation models: implications for downstream tasks, content protection and tracking - Slava Voloshynovskyy, Université de Genève
16:00-16:50 (50min)
› Confidentialité des modèles d'IA : Qu'est-ce qu'il y a dans la boîte noire ? - Teddy Furon, Inria Rennes – Bretagne Atlantique
16:50-17:30 (40min)
16:00 - 17:30 (1h30)
GT SSLR
Petri-Turing
› Dissecting EME; the DRM protocol for the Web - Mohamed Sabt, Institut de Recherche en Informatique et Systèmes Aléatoires
16:00-16:45 (45min)
Comprendre les biais implicites de genre dans nos pratiques
Espace conférence
› Comprendre les biais implicites de genre dans nos pratiques - Corentin Clément-Guillotin, Université Côte d'Azur - Lucile Sassatelli, Université Côte d'Azur
11:00-11:45 (45min)
› Discussion avec la commission « égalité femmes-hommes » de l'IRISA et du centre Inria RBA - Elisa Fromont, Université de Rennes - Nicolas Markey, CNRS - Camille Maumet, Inria
11:45-12:00 (15min)