PROGRAMME
14h30 - 15h00 :
L'IA comme facteur de puissance : quel état des lieux de l'IA militaire au niveau international (AMIAD
session IA de l'AMIAD)
15h00 - 16h00 :
Table ronde : les nouveaux besoins des armées en matière d'IA militaire (session IA de l'AMIAD)
16h00 - 16h30 : Pause
16h30 - 17h30 :
Table ronde : IA appliquée à la défense, quel modèle pour les industriels ? (session IA de l'AMIAD)
17h30 - 17h40 : Pitch Livre blanc « IA de confiance dans la défense » par Olivier Denti
17h40 - 18h00 : Conclusion par Bertrand Rondepierre, Directeur de l'Agence Ministerielle pour l'IA de défense (session IA de l'AMIAD)
Près de 15 startups présenteront des solutions déjà déployées chez leurs clients — avec résultats, retours d’expérience et démonstrations à l’appui.
Vous pourrez échanger directement avec les dirigeants et identifier les approches qui répondent à vos besoins concrets.
Au programme de cet événement business :
De 14h à 14h30 - Une keynote d'introduction : Choisir la Tech Cyber Française, mythe ou réalité ? Par Farida Poulain, Directrice Générale du Campus Cyber.
Tout au long de l'après-midi :
Des cas d’usage réels présentés par des startups du Poool & du Cyber Booster
Des temps de pitchs pour découvrir rapidement les solutions
De 18h à 20h : Un cocktail networking pour poursuivre les échanges et initier des collaborations.
9h00 – 10h00 : Keynote d’ouverture – Guerre et Technologie : des forges à l’ère de l’intelligence artificielle
par Dr. Océane ZUBELDIA, Institut de recherche stratégique de l’école militaire (IRSEM)
Retrouvez toutes les informations sur le site de la conférence
caid-conference.eu
09h00-10h00 :
Keynote d’ouverture, “Nouvelle donne stratégique, nouvelles opportunités”
Intervenants :
Nicolas Dugay, Co-directeur général chez INSECM
Richard J. Larose, Conseiller principal en cybersécurité au Centre canadien pour la cybersécurité
09h00-09h30 :
La vision des enjeux sociétaux par le PEC
Animé par Flavie Mirvenard (Pôle d'Excellence Cyber) Hélène Chinal (Capgemini-Pôle d'Excellence Cyber), Amiral Coustillière (Pôle d'excellence Cyber)
09h30-10h00 :
Table Ronde n°1 "Cyber 4tomorrow: Engagements Sociétaux"
Co animation avec Aline Morestin (Cyber4Tomorrow) et Charlotte Wojcik (les cadettes de al Cyber)
09h00-9h30 : Keynote, “IA de confiance”
09h30-10h30 :
Table-ronde n°1, “IA de confiance : Quelles perspectives ?”
Animé par Karl NEUBERGER
Présents :
Hugo MANIA (ANSSI)
Guillaume QUIN (MBDA)
Marc ANTOINE (Safran)
9h00 : Cybercriminalité et influence –
Modérateur Thomas DELORME (Sopra Steria)
Une première table ronde sur « cybercriminalité et influence », menée par le cercle Pegase et Sopra Steria.
Deux dynamiques convergentes redéfinissent les menaces dans le cyberespace : l’explosion de la cybercriminalité, qui détourne chaque année des milliards d’euros, et la menace informationnelle, instrumentalisée par des acteurs hostiles pour déstabiliser les sociétés démocratiques. Longtemps perçue comme une arme d’influence entre puissances, les manipulations de l'information deviennent aussi un outil prisé par les groupes criminels.
La table ronde étudiera les liens entre ces deux univers et les actions possibles.
Panel :
- Professeur Jean-Yves MARION (Univ Lorraine),
- Anais MEUNIER (Storizy et M82)
- Arthur TREGUIER Arthur (représentation de la Commission Européenne en France)
9h00-9h20 : Introduction et orientations de l’ANSSI pour la transition vers la cryptographie post-quantique (PQC), par Samih Souissi (ANSSI)
9h20-9h40 : Retour d’expérience d’un offreur de solutions PQC, par François Bonnet (TheGreenBow)
9h40-10h00 : Retour d’expérience d’un centre d’évaluation PQC, par Mikael Carmona, et Eleonora Cagli (CEA Leti)
10h30 – 11h00
Restauration d’images SAR Sim2Real : modèles guidés par métadonnées pour le débruitage et la réduction des lobes secondaires
Antoine DE PAEPE, DGA Maitrise de l’Information
11h00 – 11h30
Augmentation de données inspirée par la physique pour la reconnaissance automatique de cibles en imagerie SAR : une nouvelle approche pour réduire l’écart de domaine synthétique-mesuré
Caroline LESUEUR, Thalès
Retrouvez toutes les informations sur le site de la conférence
caid-conference.eu
10h30-11h30 :
Table-ronde n°1
L’IA pour la cybersécurité : focus sur l’IA générative
Modération par
Frédéric Cuppens, Professeur titulaire chez Polytechnique Montréal et Directeur de l'IMC2
Intervenants :
David Girard, CTO IA chez Trend Micro
Nicolas-Loïc Fortin, Président Intrasecure
Frédéric Grelot, Ingénieur expert en Intelligence Artificielle à l’AMIAD
Kamel Adi, Professeur chez University of Quebec in Outaouais
Pierre-François Gimenez, Chercheur en cybersécurité et intelligence artificielle à l’INRIA
10h30 - 10h40 : Le rôle de la recherche dans la réussite des start-ups avec
Jamal EL HACHEM (IRISA / UBS / ENSIBS)
10h40 - 11h20: 2ème session de pitchs
Fuzzinglabs
Glev
Locknest
DarkFindR
11h20 - 11h30 : Pitchs et concours pour startups : opportunité ou perte de temps ? Témoignage d'une start-up
avec Frédéric LAURENT (Swnowpack)
La deuxième table ronde sera animée par
Olivia BREYSSE de la société AIRBUS sur le thème suivant :
"Lutter contre les manipulations de l'information : outils et stratégies".
Contre la manipulation de l'information, le proactivité n'est pas une option. Par-delà la sensibilisation des citoyens aux techniques de manipulation (pré-bunking) et le démantèlement des fausses informations a posteriori (débunking), nous discuterons plus spécifiquement des méthodes de détection des attaques informationnelles et des modalités de capitalisation dans des référentiels communs, à l'aide d'outils de sciences de la donnée et d'intelligence artificielle. Nous aborderons également les ponts qu'il est possible de dresser entre la lutte informatique défensive (LID) et la lutte informatique d'influence (L2I), pour tendre vers une posture de défense globale et intégrée.
Panel :
· Anaïs Meunier - STORYZY
· David Chavalarias - CNRS
· Gauthier Schweitzer - SAHAR
· Benjamin Costé - AIRBUS Cyber
10h30-10h50 : Retour d’expérience sur la transition vers PQC, par Olivier Lantran (Banque de France)
10h50-11h10 : Retour d’expérience sur la transition vers la PQC de l’ANFSI, par le Chef d’escadron Timothée Mordacq (ANFSI)
11h10-11h30 : Innovations quantiques et post-quantiques : à qui le tour ? par Benjamin Morin (SGPI) et Clément Roussel, (DGA)
Quel rôle pour les forces cyber militaires en cas de crise cyber nationale ?
La gestion des crises cyber constitue un enjeu structurant pour les autorités civiles et militaires, dans un environnement marqué par un durcissement des rapports entre Etats et une numérisation croissante qui est source d’opportunités mais accroît aussi les risques cyber.
Pour les autorités civiles, la sécurisation de grands évènements et la protection des réseaux critiques et des opérateurs d’importance vitale sont des sujets de grande ampleur sur lesquels un appui militaire peut s’avérer nécessaire.
Pour les autorités militaires, la perspective d’un conflit de haute intensité, mobilisant toutes les forces de la Nation, oblige à réfléchir de manière holistique.
Cette table ronde permettra de croiser les regards entre civils et militaires, français et étrangers, et de présenter leurs mécanismes de travail collaboratif.
Modératrice :
Mélanie Benard-Crozat (rédactrice en chef S&D Magazine et IMPACT FOR THE FUTURE, co-fondatrice Agence ESPRIT COM’).
Intervenants :
- Emmanuel Naëgelen, général de division aérienne, commandant de la cyberdéfense ;
- Pierre Ciparisse, général-major, commandant de la Force Cyber belge
- Chloé Chabanol (ANSSI, Sous-directrice Opérations),
Session 2 – Explicabilité & Frugalité
13h30 - 14h00
Evolution de BA-LR et application à la vérification du locuteur explicable cross-domaine
Raphaël DUROSELLE, AMIAD
14h00 – 14h30
Canonicalisation hybride de graphes de connaissances pour le renseignement : une approche frugale et explicable
Pauline DEGEZ, ChapsVision
Louis JOURDAIN, ChapsVision
14h30 – 15h00
Khiops : une solution complète et frugale d’apprentissage automatique (AutoML) et explicable (XAI) pour les grandes bases de données multi-tables
Marc BOULLÉ, Orange Research
15h00 – 15h30
Identification des navires sur des systèmes embarqués, temps-réels et frugraux
Dominique HELLER, Université Bretagne-Sud, CNRS, Lab-STICC
Retrouvez toutes les informations sur le site de la conférence
caid-conference.eu
13h30-14h30 :
Enjeux et perspectives de l’IA Act et du Cyber-Resilient Act
par Jean-Nicolas Robin Avocat cyber/data, associé Avoxa, fondateur de Viacyber, PhD et expert en droit de la cybersécurité
Modération par
Pierre-Martin Tardif, Professeur à l’Université de Sherbrooke
Intervenants :
Hugo Loiseau, Professeur à l’Université de Sherbrooke
Jean-Nicolas Robin, Avocat cyber/data, associé Avoxa, fondateur de Viacyber, PhD et expert en droit de la cybersécurité
MJ, Cyber PNM
13h30 - 14h30 : La démarche Zero Trust (ZT) et Data Centric Security (DCS) pour simplifier et sécuriser le partage et l’accès aux données, par Alexandre POIRRIER
14h30 - 15h00 : Le DCS au service du partage de données : un cas pratique de contrôle d'accès par Julien VIDEAU et Julien MENETRIER
15h00 - 15h30 : Présentation des travaux de labélisation vidéo par VIDEOLABS par Simon LATAPIE et François CARTEGNIE
13h30-13h40 : Keynote d’ouverture par Sylvia Kainz-Huber, Head of Unit DG DEFIS
13h40-14h00 : Témoignage
Façonner la cyber-résilience européenne : l'histoire de Sopra Steria et Yogosha par Marie Pellevoizin (Sopra Steria) et Yassir Kazar (Yogosha)
14h00-15h00 : 1ère Table ronde – Quels sont les mécanismes permettant aux entreprises nationales (françaises) de se développer à l’échelle européenne et de s’adresser aux marchés européens ?
- Carolina Liore, NCC-FR
- Emilie Musso, Anozorway
- Stéphane Klecha, Klécha & Co
- Ronan Jourdain, Business France
15h00-15h20 : Témoignage par Frédéric Laurent, Snowpack
Se développer en Europe et à l’international : premier témoignage d’une jeune start-up
Session 1 : Impacts physiques et psychologiques des cyberattaques : quelles solutions ?
Derrière chaque incident cyber, ce sont des agents bouleversés, des élus sous pression, des usagers désorientés. Cette session donnera la parole à des responsables de crise et collectivités ayant vécu l’épreuve mais aussi à des professionnels de santé. Comment préparer les équipes à faire face à l’impact humain d’une cyberattaque ? Quels dispositifs de soutien mettre en place ?
13H30 – 13H45 :
Keynote d’ouverture session « Villes et Territoires Numériques de Confiance : faire face ensemble à la menace cyber. »
Intervenant :
Sébastien Sémeril, vice-président emploi et économie, Rennes Métropole
13H45 – 14H15
Interview croisée : j’ai vécu une crise cyber
Intervenants :
Jérôme Poggi, RSSI de la ville de Marseille
Samuel Chabert, expert cybersécurité de la ville de Marseille
Modératrice :
Caroline Moulin-Schwartz, Coordinatrice du programme "Villes et Territoires"
14H15 – 14H35
Keynote : Dimension humaine et psychologique des cyberattaques : Réflexions et recommandations pour l'avant, le pendant et l'après crise. Etude PSYBER.
Intervenante :
Judith Nicogossian, anthropobiologiste, Association Française d'Anthropologie - école de Grenoble
14H35 – 15H30
Table ronde : gestion de crise cyber : comment limiter les impacts sur les équipes ?
Intervenants
Stéphanie Ledoux, CEO et fondatrice d’Alcyconie
Jérôme Poggi, RSSI de la ville de Marseille
Yann Huaumé, vice-président numérique et métropole intelligente, Rennes Métropole
Modératrice :
Caroline Moulin-Schwartz, Coordinatrice du programme "Villes et Territoires"
13:30-13h40 : Introduction
13:45-14:15 : Menaces cognitives sur les communs sociaux et culturels par Mathieu Valette
14:20-14:50 : L'IA peut-elle convaincre ? Les LLM au service d'un Blitzkrieg informationnel par Jonathan Weber
14:55-15:25 : Soumission et résistance: les domaines de l'influence par Pascal Marchand
Session 3 – Surveillance et observation
16h00 – 16h30
Fusion multi-capteurs et pistage multi-cibles pour la surveillance maritime
Baptiste MORISSE, Aegir
16h30 – 17h00
WarNav : Un Benchmark de conduite autonome pour la segmentation des zones navigables dans les scènes de guerre
Hejer AMMAR, Université Paris-Saclay, CEA, List
17h00 – 17h30
De l’évènement à l’action : Un démonstrateur de système d’observation de la Terre réactif fondé sur des composants IA modulaires
Benjamin FRANCESCONI, Institut de Recherche Technologique Saint-Exupéry
17h30 – 18h00
Réseaux de neurones à impulsions pour une classification efficiente de signaux audio : une question de représentation
Noémie MARTIN, Ecole Navale
Retrouvez toutes les informations sur le site de la conférence
caid-conference.eu
16h00 - 17h00 : Post-quantique
Modération par
David Espes à l’Université de Bretagne Occidentale
Intervenants :
Nora Cuppens, Professeure titulaire à Polytechnique Montréal et Directrice recherche de l'IMC2
René Martin, Chief Product Officer chez CryptoNext
Marc Frappier, Professeur à l’Université de Sherbrooke
Christian Testu, Responsable produit et marketing, Cloud, Télécommunications, Cybersécurité à l’ERCOM
17h45-18h30: Signature d’une convention de partenariat dans la Nef
Session 2 : Cyber-résilience des services essentiels des collectivités : quand les infrastructures sont des cibles. Eau, énergie, déchets, transports,... ces fonctions vitales deviennent vulnérables à mesure qu’elles s’interconnectent. Cette session abordera les retours d’expérience et les stratégies techniques et organisationnelles mises en œuvre pour assurer la résilience de ces services critiques.
16H à 16H20
Keynote : Cyberattaque et systèmes industriels : état de la menace.
Intervenants :
Gérôme BILLOIS, associé, Wavestone
Loïc LEBAIN, Loïc Lebain, Senior manager en cybersécurité industrielle et produits, Wavestone
16H20 – 17H05
Table ronde résilience : comment appréhender au mieux les risques cyber sur les systèmes industriels ?
Intervenants :
Jérôme Champenois, DSI, OVALT
Samuel BRAURE , Regional Cybersecurity Manager, Governance & Cybersecurity, Schneider Electric
Nicolas Broutin, chef de bureau coordination sectorielle, ANSSI
Jean-Luc Sallaberry, chef du département numérique, FNCCR
Modératrice :
Caroline Moulin-Schwartz, Coordinatrice du programme "Villes et Territoires"
17H10 – 17H30
Interview croisée : comment NIS2 vient contribuer à la résilience des services essentiels : eau, énergie, déchets…
Intervenants :
Gilles Pirman, Chargé de mission stratégie des territoires, ANSSI
Mauna TRAIKIA, Conseillère territoriale développement numérique, Plaine Commune Grand Paris, et Déléguée innovation digitale Epinay-Sur-Seine.
16h00-16h30 : La vision de SOPRA-STERIA sur le ZT et le DCS avec David OLIVIER
16h30 - 17h00 : La vision de THALES sur le ZT et le DCS avec
Jean-François WIOREK
Christophe NEGRE
17h00 - 17h30 : La vision de Stormshield sur le ZT et le DCS avec
Paul-Emmanuel BRUN
Jocelyn KRYSTLIK
17h30-18h00 : Présentation du processus d’accompagnement des industriels dans la montée en maturité des solutions techniques par Franck GAMBIER et Chantal CAUDRON DE COQUEREAUMONT
16h-16h05 : Ouverture
16h05-16h20 : " Pourquoi et comment féminiser la filière cybersécurité »
16h20 – 16h50 | Table ronde : “Les Cadettes en action"
Sensibiliser
Former
Professionnaliser
16h50 - 17h00 : Clôture et mise à l’honneur de la nouvelle promotion
--> Présentation officielle de la promotion 2026
Intervenants :
- Farida Poulain (DG du Campus Cyber),
- Charlotte Wojcik,
- Solène Chevreau,
- Eva Nabusset Rehackt,
- Pauline Quinebeche
17h00 - 17h30 : Paroles de cadettes
" Les enjeux numérique du quotidien" (ouvrage des cadettes)
17h30 - 18h00 (possibilité de dépassement horaires) : Paroles de cadettes
Session de travail des cadettes
16h00-16h50 : 2nde Table ronde – Les politiques européennes de soutien aux PME et aux start-up : un levier pour la compétitivité et l’autonomie stratégique de l’UE.
- Florent Kirchner, ECCC
- Sylvia Kainz-Huber, DG DEFIS
- Francisco Andrade e Silva, European Cybersecurity organization (ECSO)
- Jordan Ricker, Opsci.ai
16h50 - 17h00 : Présentation de CyberHive par ECSO
17h00-17h20 : Keynote de clôture : Le marché de la cyber en Europe : une opportunité à saisir ?
16:00-16:30 : Victor Chomel
16:30-17:00 : De la controverse à la polémique : le pluralisme comme enjeu de guerre cognitive.
Présentation des résultats du projet SPREADS (astrid « guerre cognitive ») par Cléo Collomb
17:00-17:30 : Présentation du plug-in DIMA (biais cognitifs) du Projet M82 par Bertrand Boyer
17:30-18:00 : Au-delà du cyber : les nouvelles lignes de front de la guerre informationnelle par Kirsten Wild
L’évolution du contexte géopolitique et de la menace nous obligent collectivement, et sans attendre, à renforcer la résilience de nos infrastructures. Le cadre réglementaire européen, adopté ces dernières années, et encouragé par l’ANSSI nous permettra d’y faire face. Ces enjeux rappellent la nécessité, portée par l’ANSSI avec l’ensemble de l’écosystème cyber, de travailler de manière rapprochée avec nos partenaires nationaux et européens.
Scality expliquera comment les API modernes de stockage permettent de mettre en œuvre le principe du “Besoin d’En Connaître” (BEC) dans des environnements sensibles tels que le Ministère des Armées.
Il s’agira notamment de montrer comment les systèmes de stockage peuvent restreindre et contrôler l’accès aux données en fonction des rôles, des missions et des niveaux d’autorisation.
Les composants de sécurité internes (TPM, eSE) se généralisent au sein des PC portables et les smartphones récents. Cet atelier abordera comment les TPM/eSE peuvent être exploités pour la mobilité sécurisée (VPN, Voix/messages chiffrés, chiffrement local) et les avantages associés.
Speaker: Christian Testu, Reponsable Ligne de Produits Cryptosmart
Session 4 – Sécurité de l’IA et cybersécurité
9h00 – 9h30
FedSegMIA: Exploring Privacy Risks in Federated Binary Segmentation
Alice HÉLIOU, Thalès
9h30 – 10h00
Exploration des risques liés au déploiement local de l’IA via SafetyCore
Victor GUYOMARD, Skyld AI
10h00 – 10h30
Red Team BERT : automatisation fiable des tests d’intrusion via architecture multi-BERT
Christophe GENEVEY-METAT, NEVERHACK
Guillaume NOLLET, NEVERHACK
Retrouvez toutes les informations sur le site de la conférence
caid-conference.eu
9h00 - 9h05 - Introduction (5 min)
Modérateur G2I (2S) M. Franck NICOL
- Contexte
9h05 - 9h15 - Introduction (10 min) -
AIRBUS M. Francois Lombart [VIP - Responsable stratégie Airbus DS]
- Souverainement nationale et européenne
- L'entraînement cyber LID/L2I, un enjeu stratégique pour une nation
- Lutter contre les menaces actuelles.
9h25 - 9h40 - Fondamentaux de l’entraînement opérationnel cyber (15 min) -
Académie Cyber - Pascal Le Meur [Adjoint Académie Cyber]
Définition et objectifs d’un entraînement Cyber
Ce qui caractérise/différencie l'entraînement cyber d’autres types d'entraînement
Besoin de moyen technique et humain
- Environnements d’entraînement (Réels, simulés, hybrides, Cyber-ranges…)
- Typologie des exercices : Table-top, Red Team / Blue Team, Live-fire, CTF (Capture the Flag)
- Ressources particulières / Équipe d’animation
9h45 - 10h30 - Table Ronde (45 min)
Thème : L'entraînement opérationnel Cyber : les conditions de la réussite, la la convergence des luttes ?
Objectif débat : Faire émerger des visions différentes sur la valeur réelle, les limites et les conditions de réussite d'un entraînement opérationnel. Susciter une réflexion autour de la convergence des luttes (LID/LIO/L2I/GE)
- ANSSI - GBR Stéphane BAJARD (ANSSI) [Directeur adjoint de l’ANSSI]
- COMCYBER - LCL Yves-Marie GIRAUD [Chef de l'académie Cyber]
- COMCYBER-MI - COL Cyril PIAT [chef du centre national de formation cyber]
- AIRBUS : Mme Alix Carmona [VIP - Directrice Airbus Defense & Space Cyber]
- NEVER HACK : Arthur Bataille [CEO NH]
9h00-12h00:
Session de travail n°1, “Jeu numérique pour les lycéens et collégiens animé par les Cadettes” (durée de 2 heures)
Session de travail n°2, “Séance Cyber Awareness pour les lycéens et collégiens” uniquement de 9h30 à 10h30
09h30 – 12h00 : Les politiques régionales, les multiples déclinaisons d’une ambition européenne dans les territoires
09h30-09h40 : Ouverture de la session (en vidéo)
Christiane Kirketerp de Viron – director for Digital Society, Trust and Cybersecurity - DG Connect
09h40-10h30 : 09h40-10h30 : Les politiques régionales au service de l’ambition européenne : enjeux de structuration
Jérôme Tré-Hardy: Conseiller régional délégué à la cybersécurité, IA, numérique - Région Bretagne /
Florent Kirchner : Représentant français à l’ECCC – SGPI
Professeur Dr. Christian Hummert : Directeur scientifique - Cyberagentur
Témoignage de deux entreprises : le rôle des écosystèmes régionaux dans la contribution aux enjeux européens
9h30 - 10h30 : Table ronde 1 - Se reconvertir dans la cyber
Modérateur :
Lika LHOSTE
Intervenants :
Stéphane SZYMANSKI (Cyberschool)
Erika BERY (région Bretagne)
Mickael ALLAIN (GRETA)
Karl PALLAIRE (PTMC)
Etienne GENESTIER (Defense Mobilité Ouest)
Corentin HUCHET (Comcyber)
Il est possible de se reconvertir dans la cybersécurité après un emploi dans un autre domaine. Certaines compétences sont transférables mais d’autres doivent être acquises. Cela nécessite souvent de reprendre des études. Comment construire son parcours de reconversion, comment trouver la formation adaptée, et le financement adéquat : autant de questions que pourra aborder cette table ronde autour des acteurs de la reconversion et des témoignages de professionnels.
Le Commissariat au Numérique de la Défense (CND) joue un rôle central dans la souveraineté numérique du ministère en concevant, développant et sécurisant des systèmes d’information garantissant la disponibilité, l’intégrité et la confidentialité des données.
À travers les témoignages de ses personnels, cette table-ronde mettra en lumière la manière dont le CND allie maîtrise technologique, et protection du secret, pour assurer la résilience des infrastructures numériques de Défense, dans un monde en forte mutation, marqué notamment par l’expansion de l’intelligence artificielle.
11h00 - 12h00 : Injection de fautes (session 1/2)
- 11h00 - 11h20 :
Évaluation des menaces liées aux attaques par injection de fautes par Antoine Bouvet et Guenaël Renault (ANSSI)
- 11h20 - 11h40 : Injection de biais corporel sur l'accélérateur de mémoire FLASH d'un microcontrôleur 32 bits : modèle de faute, par Ziling Liao (LIRMM Montpellier)
- 11h40 - 12h00 : Évaluation de la fiabilité des applications basées sur les technologies émergentes par Leticia Maria Bolzani Poehls (IHP, Allemagne)