PROGRAMME
14h30 - 15h00 :
L'IA comme facteur de puissance : quel état des lieux de l'IA militaire au niveau international (session IA de l'AMIAD)
15h00 - 16h00 :
Table ronde : les nouveaux besoins des armées en matière d'IA militaire (session IA de l'AMIAD)
16h00 - 16h30 : Pause
16h30 - 17h30 :
Table ronde : IA appliquée à la défense, quel modèle pour les industriels ? (session IA de l'AMIAD)
17h30 - 17h40 :
Pitch Livre blanc « IA de confiance dans la défense » par Karl Neuberger et Olivier Danti
17h40 - 18h00 :
Conclusion par Bertrand Rondepierre, Directeur de l'Agence Ministerielle pour l'IA de défense (session IA de l'AMIAD)
14h00 - 14h30 : Keynote d'ouverture
14h30 - 18h : Use Case Corner - Des réponses concrètes à des cas d'usage cyber & IA
- 14h45 - 15h00 :
10min pour pitcher un cas d'usage : Sécuriser les échanges dans Microsoft 365 grâce à l'IA
- 15h00 - 15h15 :
10min pour pitcher un cas d'usage : La gestion des risques cyber humains
- 15h15 - 15h30 :
10min pour pitcher un cas d'usage : L'enablement MDR
- 15h30 - 15h45 :
10min pour pitcher un cas d'usage
- 15h45 - 16h15 :
Collaboration entre startups et grands comptes : mythe ou réalité ?
- 16h30 - 16h45 :
10min pour pitcher un cas d'usage : Protéger vos données sensibles dans l’ère de l’IA
- 16h45 - 17h00 : 10min pour pitcher un cas d'usage
- 17h00 - 17h15 : 10min pour pitcher un cas d'usage
- 17h15 - 17h30 : 10min pour pitcher un cas d'usage
09h00-9h30 : Keynote, “IA de confiance”
09h30-10h30 :
Table-ronde n°1, “IA de confiance : Quelles perspectives ?”
Animé par Karl NEUBERGER
Présents :
Hugo MANIA (ANSSI)
Guillaume QUIN (MBDA)
Marc ANTOINE (Safran)
La table ronde « cybercriminalité et influence », menée par le cercle Pegase et Sopra Steria.
Deux dynamiques convergentes redéfinissent les menaces dans le cyberespace : l’explosion de la cybercriminalité, qui détourne chaque année des milliards d’euros, et la menace informationnelle, instrumentalisée par des acteurs hostiles pour déstabiliser les sociétés démocratiques. Longtemps perçue comme une arme d’influence entre puissances, les manipulations de l'information deviennent aussi un outil prisé par les groupes criminels.
La table ronde étudiera les liens entre ces deux univers et les actions possibles.
Participants envisagés :
Florent LEFEBVRE (data scientist),
Professeur Jean-Yves MARION (Univ Lorraine),
COMCYBER-MI
10h30 - 10h40 : Le rôle de la recherche dans la réussite des start-ups
10h40 - 11h20 : 2ème session de pitchs
11h20 - 11h30 : Retour d'expérience d'une start-up
La table ronde sur "Lutter contre les manipulations de l'information : outils et stratégies" par Airbus.
- Méthodes de détection des attaques informationnelles et des modalités de capitalisation dans des référentiels communs, à l'aide d'outils de sciences de la donnée et d'intelligence artificielle.
- Ponts à envisager entre la LID et la L2I/LMI.
Intervenants envisagés :
CNRS,
Storyzy,
Viginum, Sahar
Airbus Cyber.
13h30-14h00 : Keynote complémentaire, “Le marché Canadien vu par une PME française installée aux Canada” (Neverhack)
14h45-15h30 : Table-ronde n°2, “La cybersécurité au service de l’humain”
13h30-14h30 : Table-ronde n°3, “Lancement de Cyber Singuliers pour l’accompagnement des neuro-atypiques”
14h30-15h30 : Session de travail n°1, “Comité des employeurs engagés pour l’accompagnement des neuro-atypiques”
13h30 - 14h20 :
La démarche Zero Trust (ZT) et Data Centric Security (DCS) pour simplifier et sécuriser le partage et l’accès aux données, par Alexandre POIRRIER
14h20 - 14h50 : Les Armées à l’heure du DCS par Laurent CAILLEUX
14h50 - 15h30 : Le DCS au service du partage de données : un cas pratique de contrôle d'accès par Julien VIDEAU et Julien MENETRIER
13h30-13h40 : Keynote d’ouverture par Sylvia Kainz-Huber, Head of Unit DG DEFIS
13h40-14h00 : Témoignage par Simon Marsol, CTO Defence & Security Europe Sopra Steria
Comment renforcer l’impact européen grâce à un écosystème combinant industrie et startups ?
14h00-15h00 : 1ère Table ronde – Quels sont les mécanismes permettant aux entreprises nationales (françaises) de se développer à l’échelle européenne et de s’adresser aux marchés européens ?- NCC-FR
- Emilie Musso, Anozorway
- Klécha & Co
- Ronan Jourdain, Business France
15h00-15h20 : Témoignage par Frédéric Laurent, Snowpack
Retour d’expérience d’une start-up en phase de développement sur le marché européen
13:30-13h40 : Introduction
13:45-14:15 : Menaces cognitives sur les communs sociaux et culturels par Mathieu Valette
14:20-14:50 : L'IA peut-elle convaincre ? Les LLM au service d'un Blitzkrieg informationnel par Jonathan Weber
14:55-15:25 : Soumission et résistance: les domaines de l'influence par Pascal Marchand
Session 1 : Impacts physiques et psychologiques des cyberattaques : quelles solutions ?
Derrière chaque incident cyber, ce sont des agents bouleversés, des élus sous pression, des usagers désorientés. Cette session donnera la parole à des responsables de crise et collectivités ayant vécu l’épreuve mais aussi à des professionnels de santé. Comment préparer les équipes à faire face à l’impact humain d’une cyberattaque ? Quels dispositifs de soutien mettre en place ?
13H30 – 13H45 :
Keynote d’ouverture session « Villes et Territoires Numériques de Confiance : faire face ensemble à la menace cyber. »
Intervenant : Sébastien Sémeril, vice-président emploi et économie, Rennes Métropole
13H45 – 14H15
Interview : j’ai vécu une crise cyber
Intervenant :
Jérôme Poggi, RSSI de la ville de Marseille
14H15 – 14H35
Keynote : comprendre le traumatisme psychologique pour les équipes pendant et après une cyberattaque.
14H35 – 15H30
Table ronde : gestion de crise cyber : comment limiter les impacts sur les équipes ?
Intervenants
Stéphanie Ledoux, CEO et fondatrice d’Alcyconie
Jérôme Poggi, RSSI de la ville de Marseille
Yann Huaumé, vice-président numérique et métropole intelligente, Rennes Métropole
Modératrice :
Caroline Moulin-Schwartz, Coordinatrice du programme "Villes et Territoires"
16h00-16h25 : La vision de THALES sur le ZT et le DCS
16h25-16h50 : La vision d'AIRBUS sur le ZT et le DCS avec
Paul-Emmanuel Brun
16h50-17h15 : La vision de SOPRA-STERIA sur le ZT et le DCS
17h15-17h40 : Présentation des travaux de labélisation vidéo par VIDEOLABS
17h40-18h00 : Présentation du processus d’accompagnement des industriels dans la montée en maturité des solutions techniques par Franck GAMBIER et Chantal CAUDRON DE COQUEREAUMONT
16h00-17h00 : Présentation de la nouvelle promo des cadettes
17h00-17h30 : Ouvrage des cadettes - Paroles de cadettes (Les enjeux numérique du quotidien)
17h30-18h30 : Session de travail, “Réunion de travail des cadettes”
16h00-17h00 : 2nde Table ronde – Les politiques européennes de soutien aux PME et aux start-up : un levier pour la compétitivité et l’autonomie stratégique de l’UE.
- Florent Kirchner, ECCC
- DG DEFIS
- Francisco Andrade e Silva, European Cybersecurity organization (ECSO)
17h00-17h20 : Keynote de clôture : Le marché de la cyber en Europe : une opportunité à saisir ?
16:00-16:30 : Victor Chomel
16:30-17:00 : De la controverse à la polémique : le pluralisme comme enjeu de guerre cognitive.
Présentation des résultats du projet SPREADS (astrid « guerre cognitive ») par Cléo Collomb
17:00-17:30 : Présentation du plug-in DIMA (biais cognitifs) du Projet M82 par Bertrand Boyer
17:30-18:00 : Au-delà du cyber : les nouvelles lignes de front de la guerre informationnelle par Kirsten Wild
Session 2 : Cyber-résilience des services essentiels des collectivités : quand les infrastructures sont des cibles.Eau, énergie, déchets, transports,... ces fonctions vitales deviennent vulnérables à mesure qu’elles s’interconnectent. Cette session abordera les retours d’expérience et les stratégies techniques et organisationnelles mises en œuvre pour assurer la résilience de ces services critiques.
16H à 16H20
Keynote : Cyberattaque et systèmes industriels : état de la menace.
Intervenants :
Gérôme BILLOIS, associé, Wavestone
Loïc LEBAIN, senior manager en cybersécurité et confiance numérique, Wavestone.
16H20 – 17H05
Table ronde résilience : comment appréhender au mieux les risques cyber sur les systèmes industriels ?
17H10 – 17H30
Interview croisée : comment NIS2 vient contribuer à la résilience des services essentiels : eau, énergie, déchets…
Intervenants :
Gilles PIRMAN, chargé de mission des territoires, ANSSI
Mauna TRAIKIA, Conseillère territoriale développement numérique, Plaine Commune Grand Paris, et Déléguée innovation digitale Epinay-Sur-Seine.
Les composants de sécurité internes (TPM, eSE) se généralisent au sein des PC portables et les smartphones récents. Cet atelier abordera comment les TPM/eSE peuvent être exploités pour la mobilité sécurisée (VPN, Voix/messages chiffrés, chiffrement local) et les avantages associés.
Speaker: Christian Testu, Reponsable Ligne de Produits Cryptosmart
9h00-12h00:
Session de travail n°1, “Jeu numérique pour les lycéens et collégiens animé par les Cadettes” (durée de 2 heures)
Session de travail n°2, “Séance Cyber Awareness pour les lycéens et collégiens”
09h30 – 12h00 : Les politiques régionales, les multiples déclinaisons d’une ambition européenne dans les territoires
09h30-09h40 : Ouverture de la session
Christiane Kirketerp de Viron – director for Digital Society, Trust and Cybersecurity - DG Connect
09h40-10h30 : Les politiques régionales au service de l’ambition européenne : enjeux de structuration
Jérôme Tré-Hardy: Conseiller régional délégué à la cybersécurité, IA, numérique - Région Bretagne
Florent Kirchner : Représentant français à l’ECCC - SGPI
Professeur Dr. Christian Hummert : Directeur scientifique - Cyberagentur
Témoignage de deux entreprises : le rôle des écosystèmes régionaux dans la contribution aux enjeux européens
9h30 - 10h30 : Table ronde 1 - Se reconvertir dans la cyber - 6 personnes
Il est possible de se reconvertir dans la cybersécurité après un emploi dans un autre domaine. Certaines compétences sont transférables mais d’autres doivent être acquises. Cela nécessite souvent de reprendre des études. Comment construire son parcours de reconversion, comment trouver la formation adaptée, et le financement adéquat : autant de questions que pourra aborder cette table ronde autour des acteurs de la reconversion et des témoignages de professionnels.
11h00 - 12h00 : Injection de fautes (session 1/2)
- 11h00 - 11h00 :
Évaluation des menaces liées aux attaques par injection de fautes par Antoine Bouvet et Guenaël Renault (ANSSI)
- 11h20 - 11h40 : Injection de biais corporel sur l'accélérateur de mémoire FLASH d'un microcontrôleur 32 bits : modèle de faute, par Ziling Liao (LIRMM Montpellier)
- 11h40 - 12h00 : Évaluation de la fiabilité des applications basées sur les technologies émergentes par Letícia Maria Veiras Bolzani (IHP, Allemagne)
9h00-12h00:
Session de travail n°1, “Jeu numérique pour les lycéens et collégiens animé par les Cadettes” (durée de 2 heures)
Session de travail n°2, “Séance Cyber Awareness pour les lycéens et collégiens”
11h00 – 12h00 :
Les multiples facettes des politiques régionales : enjeux de collaboration
Cassandre Laurent : Directeur général Agence du numérique – Région Wallonie
Gianluca Vannuccini : Directeur des infrastructures – Région Toscane
Témoignage de deux entreprises : rôle des écosystèmes régionaux dans le développement des entreprises
11h00 - 11h20 : Keynote du Général Steiger (l’officier général de zone de défense et de sécurité Ouest, Commandant la zone Terre Nord-Ouest) (20 minutes) + questions du public
11h30 - 12h30 : Table ronde 2 – Travailler dans la cyber pour nos institutions
Avec des professionnels issus des formations militaires qui sont soit militaires soit civils de la défense qui viennent témoigner de leur parcours.
Les métiers de la cybersécurité peuvent être exercés au service des institutions : Armée, gendarmerie, justice, collectivités territoriales… Il est même possible de se former via des institutions, puis de faire carrière en tant que fonctionnaire, mais également en étant contractuel. Cette table ronde illustrera la diversité de ces parcours à travers le témoignage de jeunes, et mettra l’accent sur les formations et les voies d’accès possibles pour exercer en cybersécurité dans ces institutions.
IA contre IA : Le Red Teaming nouvelle génération
Le développement des capacités et des usages des LLMs et de l’IA agentique font apparaître une nouvelle surface d’attaque. Une des raisons du succès des LLMs est leur alignement avec des principes humains et éthiques qui permet de maîtriser leur comportement, notamment dans un cadre professionnel. Malgré la mise en place de garde-fous, il est possible de "jailbreaker" les LLMs uniquement par injection de prompts. La génération de contenus malveillants, l’obtention d’informations confidentielles, l’exécution des codes,… restent accessibles uniquement par le biais de prompts adaptés. Le "jailbreaking" a dépassé très rapidement le stade de la simple anomalie ou de l’activité artisanale pour devenir un discipline scientifique à part entière et un domaine de recherche très actif, qui progresse au rythme des développements des LLM et de l’IA agentique. Dans cet atelier, en collaboration avec un acteur public et pilote de ce sujet, nous partagerons les stratégies d’attaque les plus performantes, et comment les travaux récents, notamment menés par Capgemini, montrent que ces stratégies s’améliorent en devenant des tâches réalisées par des IA spécialisées. Au travers d'une démonstration live, nous montrerons ensuite comment des agents IA dédiés peuvent réaliser un "redteaming" automatisé, et permettre l’identification des failles pour améliorer la sécurité des systèmes déployés embarquant des LLMs ou des agents IA.
Intervenants :
Hussein Jawad, Senior Data Scientist.
Julien Roussel, PhD, Manager Data Scientist.
Nicolas Brunel, Prof., Scientific Director
13h30 - 15h30 : Injections de fautes (session 2/2)
- 13h30-14h10 : Injections de fautes Keynote - Surveillance des attaques par injection de fautes à l'aide de capteurs - Leçons apprises par Jean Max Dutertre
(Mines Saint-Etienne)
- 14h10-14h30 : Les mécanismes de gestion de l'énergie créent des risques de sécurité pour les SoC d'application par Gwenn Le Gonidec (Lab-STICC UBS Lorient)
- 14h30-14h50 : Attaques adversaires basées sur les paramètres matériels contre les modèles DNN par Kevin Hector (CEA/Mines Saint Etienne)
- 14h40-15h10 : Attaques par injection de défauts sur des appareils non alimentés par Paul Grandamme (Laboratoire Hubert Curien, Saint-Étienne)
13:30 - 13:40 : Ouverture par l’organisation
Gurvan Le Guernic (Président du comité de programme, DGA, France)
13:40 - 15:30 : Apprentissage automatique pour l’attaque et la défense
- 13:40 : Intelligence artificielle et cybersécurité : des capacités offensives propulsées par les LLM à la prédiction des chemins d’attaque par l’IA
Abdelkader Lahmadi (Professeur des Universités, LORIA, France)
- 14:30 L'Apprentissage Machine au sein des Jumeaux Numériques pour l'Estimation et la Détection des Menaces (SoK)
Hugo Bourreau (IMT Atlantique, France), Marc-Oliver Pahl (IMT Atlantique, France), Fabien Dagnat (IMT Atlantique, Lab-STICC, France), Fehmi Jaafar (UQAC, Canada)
- 15:00 Détection verticale d’intrusions dans l’IoT, sensible à la confiance, fondée sur des réseaux neuronaux de graphes évolutionnaires
Myria Bouhaddi (Université du Québec en Outaouais, Canada), Kamel Adi (Université du Québec en Outaouais, Canada)
Retrouvez toutes les informations sur le site de la conférence
2025.cesar-conference.org
13h30-13h40
Introduction : David Filliati, AMIAD
13h40-14h10
Robot sur scène : robotique autonome, avec surveillance et suivi des individus par
Laurent Ciarletta, LORIA
Jean-Baptiste Wiart, Université de Lorraine
14h10-14h50
Contrôle partagé pour la télémanipulation et la télénavigation à l'échelle macro et micro par
Paolo Robuffo Giordano, Inria / IRISA
14h50-15h30
Machines créatives : libérer la créativité de l'apprentissage par renforcement évolutif pour créer des robots résilients par
Antoine Cully, Imperial College London
13h30-15h00 :
Session #2 : Attaques en milieu industriel (sécurité physique et logicielle) avec
Stéphane MOCANU, Maitre de conférences
Romain WACQUEZ, Chef de Projet
15h00-15h30 : Keynote Nathalie FEYT (Schneider-Electric)
14h00 - 15h30 : Table ronde 3 - Les métiers et les compétences en cyber
Les métiers dans la cybersécurité sont variés, ils intègrent de multiples compétences techniques et transversales. Les emplois ne se limitent pas au « hacker » ou au « pentesteur ». Cette table ronde, à travers les témoignages de professionnels de différents secteurs d’activités, dresse un panorama de la diversité des métiers possibles en cybersécurité.
Comment tirer parti des services cloud de Bleu et de l’expertise d’Orange Cyberdefense pour protéger vos données sensibles des lois extraterritoriales, garantir la conformité réglementaire et la cybersécurité, tout en libérant votre potentiel d’innovation ? Face aux exigences réglementaires de plus en plus strictes et à la nécessité de garantir la sécurité de vos données sensibles contre les lois non européennes à extraterritoriales, le choix d’un cloud de confiance s’impose, sans pour autant freiner l’innovation. Avec Bleu et l’expertise d’Orange Cyberdefense, vous bénéficiez d’une réponse concrète à ces enjeux : un cloud français, sécurisé et innovant, ainsi qu’un accompagnement dans vos démarches d’homologation DR. Découvrez, lors de cette conférence, des cas d'usage concrets et une approche pour migrer vers un futur cloud de confiance prenant en compte l’innovation, les enjeux réglementaires et votre sécurité.
Cet atelier a pour ambition de partager les meilleures pratiques en matière d’intégration de l’IA dans la défense et les systèmes critiques. Il présentera les développements réalisés dans le contexte du projet AIDA, où Thales et ses partenaires déploient des agents de cyberdéfense dédiés aux systèmes de combat aérien. L’atelier mettra en évidence les exigences de sécurité et de sûreté, les techniques d’IA embarquée, les scénarios d’IA antagoniste et les contremesures associées.
Speakers Thales :
Adrien Bécue - Expert IA et Cybersécurité
16h00 - 18h00 : Impacts des défauts
- 16h00-16h20 : Attaques par rayons X sur des dispositifs à nœuds technologiques 28 nm par Laurent Maingault (CESTI CEA)
- 16h20-16h40 : Problèmes liés aux mémoires non volatiles dans un environnement spatial radiatif par Guillaume Bourg-Cazan (Microchip)
- 16h40 - 17h00 : Atténuation hybride des défauts pour les réseaux neuronaux basée sur la sensibilité directionnelle et positionnelle des bits par Wilfread Guilleme (INRIA LANNION)
- 17h00 - 17h20 : Exploration des attaques par injection de défauts sur le flux de configuration PMP CVA6 par Kévin Quénéhervé (Lab-STICC UBS Lorient)
- 17h20 - 17h40 : Méthodologie d'évaluation FPGA des effets néfastes des rayons X sur les circuits numériques sécurisés par Paolo Maistri (TIMA Genoble)
- 17h40 - 18h00 : Estimation des taux de défaillance des systèmes d'IA via l'injection statistique de fautes : compromis entre approches conservatrices et itératives par Annachiara Ruospo (Politecnico di Torino, Italie)
16:00 - 17:50 : Renforcement et ingénierie logicielle pour la sécurité
- 16:00 : De la théorie à la pratique : détecter et préserver le temps constant
Clémentine Maurice (Chargée de Recherche, CNRS / CRIStAL, France)
- 16:55: Vers une compartimentalisation logicielle généralisée – que faudra-t-il ?
Hugo Lefeuvre (Chercheur postdoctoral, University of British Columbia, Canada)
Retrouvez toutes les informations sur le site de la conférence
2025.cesar-conference.org
16h00-16h30
Robot on stage: semantic SLAM SummitXL:
David Fofi, et Raphael Duverne,
Université de Bourgogne / Polytech Dijon
16h30-17h10
Présentation 3 :
Serena Ivaldi, Inria / LORIA
17h10-17h50
Méthodes d'apprentissage pour la navigation autonome de robots tout-terrain par
Alexandre Chapoutot, ENSTA
17h50-18h00
Conclusion :
David Filliat, AMIAD
16h00 - 17h30 : Table ronde 4 - Les formations (écoles et universités) dans la cyber et l’IA
La demande pour les spécialistes en cybersécurité ne fait qu’augmenter. Une personne exerçant dans ce domaine est pratiquement certaine de trouver un emploi à son goût, que ce soit au sein d’une grande entreprise, d’une structure étatique, en PME ou une startup. Il existe également des formations au Management et à d’autres secteurs « non numériques ».
Dès le lycée général ou technologique, différents enseignements permettent de découvrir le numérique et la cybersécurité. Les formations dans le domaine de la cybersécurité sont ainsi très variées : du spécialiste à des domaine plus transversaux. Les modalités de formations (initiale, par alternance ou en formation continue) permettent à chacun de trouver le rythme qui lui convient : autant de richesses à découvrir à travers cette table ronde.
09h00 - 10h30 : Protection contre l'impact des fautes (session 1/2)
- 9h00-9h20 : Présentation générale de la plateforme spatiale STMICROELECTRONICS en 28 nm-FDSOI par Gilles Gasiot (ST)
- 9h20-9h50 : Évaluation d'un FPGA dans un environnement hautement radiatif avec Alp Kilic (NanoXplore)/Pierre D'Hondt (Onera)/Joseph Paturel (Inria)/Florent Miller (Nuclétudes)
- 9h50-10h10 : Onysis : FPGA SoC européen sécurisé par Adrien Grassein (NanoXplore)
- 10h10-10h30 : Ligne pilote FAMES : sécurité par la technologie pour les dispositifs FD-SOI 10 nm par Romain Wacquez (CEA LETI)
09:00 - 10:30 : Opérations d’influence — analyse et formation
- 09:00 : Ingérence et cyber espace: éléments de l’approche russe
Christine Dugoin-Clément (Chercheur associé, IAE Paris-Sorbonne, France)
- 10:00 : Simulation des comportements en ligne et des schémas de menace pour l’entraînement contre les opérations d’influence
Ulysse Oliveri (Université de Rennes - IRISA UMR 6074 / Airbus Defence andSpace, France),
Alexandre Dey (Airbus, France), Guillaume Gadek (Airbus Defence and Space, France)
Retrouvez toutes les informations sur le site de la conférence
2025.cesar-conference.org
09h00 - 09h15 : Ouverture de la la matinée
09h15 - 10h00 : TABLE RONDE N°1 "Comprendre, Evaluer, Anticiper et Maîtriser les risques cyber" avec la participation de Directions Générales d’Etablissements de Santé
10h00 - 10h30 : BILAN PROGRAMME CaRE Domaine 1 & perspectives
09h00 - 09h25 : Ouverture de la journée
09h30 - 10h00 : l'IA et la sécurité : présentation d'une démarche innovante au sein du MININT
10h00 - 10h30 : Comment gérer l'arbitrage "compétitivité ou souveraineté"
09h00 - 09h30 : Keynote d’ouverture
“Enjeux et nouveaux défis de la cybersécurité pour le spatial”
09h30 - 10h30 : Table-ronde n°1
“Risques sur la logistique des entreprises du spatial : Comment sécuriser cette chaîne de confiance?”
Session organisée par :
• La chaire Cybersécurité des Infrastructures Critiques – Cyber CNI, sous la direction du Pr Marc-Oliver Pahl
• La chaire Cybersécurité des Systèmes Navals – Cyber Naval, sous la direction du Pr David Brosset
09h00 – 09h10 | Allocution d’ouverture
09h10 – 10h30 | Session 1 – Faire face aux menaces émergentes
Défi 1 – Anticiper et tromper l’adversaire (09h10 – 09h39)
09h10 – 09h15 Introduction : de la tromperie numérique aux attaques adversariales
09h15 – 09h23 Mathis Durand (doctorant chaire CNI) – Infrastructures de déception réalistes : les honeynets
09h23 – 09h31 Pierre-Louis Goudet (doctorant chaire navale) – Attaques adversaires dans la sécurité des réseaux
09h31 – 09h39 Discussion rapide
Défi 2 – Construire les architectures sûres de demain (09h39 – 10h30)
09h39 – 09h44 Introduction : vers des systèmes décentralisés, transparents et résilients
09h44 – 09h52 Luc Bournaud (doctorant chaire CNI) – Défense et attaque totalement décentralisées
09h52 – 10h00 Luis Soeiro (doctorant chaire CNI) – Génération automatisée de graphes d'attaque logiques pour la chaîne d'approvisionnement logicielle et la cybersécurité
10h00 – 10h08 Pierre Garreau (doctorant chaire navale) – Vers une IA efficace sur des clusters embarqués ultra-basse consommation
10h08 – 10h30 Discussion modérée avec l’ensemble des intervenants
11h00 - 12h00 : Protection contre l'impact des fautes (session 2/2)
- 11h00-11h20 : Évaluation de la fiabilité intercouches et renforcement efficace des modèles de transformateurs de vision à grande échelle par Lucas Roquet (IRISA RENNES)
- 11h20 - 11h40 : Cryptage de code pour la confidentialité et l'intégrité d'exécution jusqu'aux signaux de contrôle par Olivier Potin (Mines Saint Etienne)
- 11h40 - 12h00 : Technologie électronique tolérante aux radiations et anti-falsification pour les environnements difficiles par Patrice BENARD (3D+)
11:00 - 12:00 : Détection (sécurité opérationnelle) — pratique et évitement
- 11:00 : Piloter un projet de supervision de sécurité (SoK, practice)
Cyril Poirret (ANSSI, France)
- 11:30 : Pouvez-vous détecter le piège? Détection de pots de miel face à l’évolution des tactiques d’évasion (SoK)
Mathis Durand (IMT Atlantique, France),
Alexandre Dey (Airbus, France),
Yvon Kermarrec (IMT Atlantique, France),
Marc-Oliver Pahl (IMT Atlantique, France)
Retrouvez toutes les informations sur le site de la conférence
2025.cesar-conference.org
Session organisée par :
• La chaire Cybersécurité des Infrastructures Critiques – Cyber CNI, sous la direction du Pr Marc-Oliver Pahl
• La chaire Cybersécurité des Systèmes Navals – Cyber Naval, sous la direction du Pr David Brosset
11h00 – 12h00 | Session 2 – IA, Facteur Humain et Nouveaux Horizons
Défi 3 – Sécuriser l’IA à l’ère des attaques adverses (11h00 – 11h29)
• 11h00 – 11h05 Introduction : l’IA, outil de défense et cible de nouvelles menaces
• 11h05 – 11h13 Gabriel Dumont (doctorant chaire navale) – L’IA hybride au service de la prévention des risques cyber
• 11h13 – 11h21 Alexandre Azor (doctorant chaire navale) – Data poisoning dans les systèmes de détection d’intrusion basés sur l’IA
• 11h21 – 11h29 Hugo Bourreau (doctorant chaire CNI) – Les jumeaux numériques pour la cybersécurité
Défi 4 – Facteur humain, désinformation et horizon quantique (11h29 – 12h00)
• 11h29 – 11h34 Introduction : protéger la décision humaine et préparer l’après-cryptographie
• 11h34 – 11h42 Fabien Eyssartier (+ PostDocs) – Interfaces XR/VR pour la conscience situationnelle et l’analyse des risques
• 11h42 – 11h50 Elie Chedemail & Alexander Loth (doctorant chaire CNI) – La désinformation comme nouvelle arme dopée à l’IA
• 11h50 – 11h58 Iain Burge (doctorant chaire CNI) – Informatique quantique pour la cybersécurité au-delà de la cryptographie
11h58 – 12h00 Conclusion et synthèse