Planning
Time |
Event |
(+)
|
08:30 - 09:00
|
Coffee break (Hall) |
|
09:00 - 09:30
|
Welcome (Forum) |
|
09:30 - 10:30
|
Keynote - Julia Lawall (Forum) |
(+)
|
09:30 - 10:30 |
› Coccinelle: Empowering developers to make large-scale changes to their software - Julia Lawall, Inria |
|
10:30 - 11:00
|
Coffee break (Hall) |
|
11:00 - 11:45
|
Plenary talk - Shweta Shinde (Forum) |
(+)
|
11:00 - 11:45 |
› It's TEEtime: Bringing User Sovereignty to Smartphones - Shweta Shinde, ETH Zurich |
|
11:45 - 13:15
|
Lunch (Hall) |
|
13:15 - 14:45
|
WG C2-SDM (Forum) |
(+)
|
13:15 - 14:00 |
› Data protection and privacy in a quantum world - Sébastien Canard, Télécom Paris |
|
14:00 - 14:45 |
› Parameter Optimization & Larger Precision for (T)FHE - Ilaria Chillotti, Zama - Damien Ligier, Zama |
|
13:15 - 14:45
|
WG PVP (Auditorium) |
(+)
|
13:15 - 14:00 |
› Third-party computations on trustworthy personal data management systems - Nicolas Anciaux, INRIA - Petrus |
|
14:00 - 14:45 |
› Biométrie et respect de la vie privée : une réconciliation (im)possible ? - Estelle Cherrier-Pawlowski, Ensicaen, Laboratoire GREYC, équipe SAFE |
|
14:45 - 15:15
|
Coffee break (Hall) |
|
15:15 - 16:45
|
WG C2-SDM (Forum) |
(+)
|
15:15 - 15:45 |
› Partage d'images JPEG secrètes - Pauline Puteaux, CNRS, CRIStAL, Lille |
|
15:45 - 16:05 |
› Draco 3D object crypto-compression - Bianca Jansen van Rensburg, LIRMM, Université de Montpellier, CNRS, France |
|
16:05 - 16:25 |
› Can printable unclonable codes be copied? Evaluating the performance of attacks and highlighting the role of the detector - Iuliia Tkachenko, LIRIS, Lyon |
|
16:25 - 16:45 |
› Engagements flous non linéaires basés sur les codes de Kerdock - Patrick LACHARME, ENSICAEN, Greyc, Caen |
|
15:15 - 16:45
|
WG PVP (Auditorium) |
(+)
|
15:15 - 16:00 |
› Quelques avancées en analyses de données multidimensionnelles respectueuses de la vie privée - Jean-francois Couchot, Université de Franche-Comté, FEMTO-ST |
|
16:00 - 16:45 |
› Beyond infectious diseases, SPOT for privacy preserving traceability - Nesrine Kaaniche, Telecom SudParis, SAMOVAR |
|
16:45 - 17:00
|
Break (Hall) |
|
17:00 - 18:00
|
Présentation du PEPR Cybersécurité (Forum) |
|
18:00 - 19:00
|
Cocktail (Hall) |
|
Time |
Event |
(+)
|
09:00 - 09:45
|
Plenary talk - Duong Hieu Phan (Forum) |
(+)
|
09:00 - 09:45 |
› How to protect privacy with cryptographic methods - Duong Hieu Phan, Télécom Paris |
|
09:45 - 10:30
|
Plenary Talk - Clémentine Maurice (Forum) |
(+)
|
09:45 - 10:30 |
› Micro-architectural attacks: from CPU to browser - Clémentine Maurice, CNRS, CRIStAL, Lille |
|
10:30 - 11:00
|
Coffee break (Hall) |
|
11:00 - 11:45
|
Plenary Talk (Forum) |
(+)
|
11:00 - 11:15 |
› Missions de l'ANSSI - Geoffroy Hermann, ANSSI |
|
11:15 - 11:45 |
› CRY.ME : un challenge de cryptographie sur une messagerie sécurisée - Abdul Rahman TALEB, CryptoExperts - Thibauld FENEUIL, CryptoExperts |
|
11:45 - 12:15
|
REDOCS (Forum) |
(+)
|
11:45 - 11:50 |
› Présentation de REDOCS - Pascal Lafourcade, Laboratoire d'Informatique, de Modélisation et d'optimisation des Systèmes |
|
11:50 - 12:15 |
› MalAware: the beginning of a behavioral malware detection - Dylan Marinho, Université de Lorraine, CNRS, Inria, LORIA, Nancy |
|
12:15 - 14:00
|
Lunch (Hall) |
|
14:00 - 15:30
|
WG MFS-SSLR (Forum) |
(+)
|
14:00 - 14:45 |
› Secure Distance Estimation - Proximity to Positioning - Mridula Singh, CISPA |
|
14:45 - 15:30 |
› Security Testing of Stateful Systems - Erik Poll, Radboud University |
|
14:00 - 15:30
|
WG SSM (Auditorium) |
(+)
|
14:00 - 14:45 |
› Problématiques modernes de la génération d'aléa véritable: étude approfondie d'un TRNG basé sur les PLLs - Florent Bernard, Laboratoire Hubert Curien, Saint-Étienne - Nathalie Bochard, Laboratoire Hubert Curien, Saint-Étienne |
|
14:45 - 15:30 |
› Random numbers for Security Applications in Industrial Context - Ugo Mureddu, ST Microelectronics, Rousset, France - Patrick Haddad, ST Microelectronics, Rousset, France |
|
15:30 - 16:00
|
Coffee break (Hall) |
|
16:00 - 17:30
|
WG MFS-SSLR (Forum) |
(+)
|
16:00 - 16:45 |
› An overview of the Jasmin language for High-Assurance & High-Speed Cryptography - Benjamin Grégoire, Inria |
|
16:45 - 17:30 |
› DY Fuzzing: Formal Dolev-Yao Models Meet Protocol Fuzz Testing - Lucca Hirschi, Inria |
|
16:00 - 17:30
|
WG SSM (Auditorium) |
(+)
|
16:00 - 16:30 |
› Génération de nombres aléatoires à base de dispositifs spintroniques et memristifs - Ioana Vatajelu, TIMA, CNRS, UGA Grenoble, France |
|
16:30 - 17:00 |
› Chaotic MEMS-based TRNG - Martial Defoort, TIMA, CNRS, Grenoble, France |
|
17:00 - 17:30 |
› Effets des différents bruits sur la variance d'Allan du jitter dans des RO: Expérimentation et émulation - Licinius Benea, Direction de Recherche Technologique (CEA) |
|
|