PROGRAMME
14h30 - 15h00 :
L'IA comme facteur de puissance : quel état des lieux de l'IA militaire au niveau international (AMIAD
session IA de l'AMIAD)
15h00 - 16h00 :
Table ronde : les nouveaux besoins des armées en matière d'IA militaire (session IA de l'AMIAD)
16h00 - 16h30 : Pause
16h30 - 17h30 :
Table ronde : IA appliquée à la défense, quel modèle pour les industriels ? (session IA de l'AMIAD)
17h30 - 17h40 : Pitch Livre blanc « IA de confiance dans la défense » par Olivier Denti
17h40 - 18h00 : Conclusion par Bertrand Rondepierre, Directeur de l'Agence Ministerielle pour l'IA de défense (session IA de l'AMIAD)
Près de 15 startups présenteront des solutions déjà déployées chez leurs clients — avec résultats, retours d’expérience et démonstrations à l’appui.
Vous pourrez échanger directement avec les dirigeants et identifier les approches qui répondent à vos besoins concrets.
Au programme de cet événement business :
De 14h à 14h30 - Une keynote d'introduction : Choisir la Tech Cyber Française, mythe ou réalité ? Par Farida Poulain, Directrice Générale du Campus Cyber.
Tout au long de l'après-midi :
Des cas d’usage réels présentés par des startups du Poool & du Cyber Booster
Des temps de pitchs pour découvrir rapidement les solutions
De 18h à 20h : Un cocktail networking pour poursuivre les échanges et initier des collaborations.
9h00 – 10h00 : Keynote d’ouverture – Guerre et Technologie : des forges à l’ère de l’intelligence artificielle
par Dr. Océane ZUBELDIA, Institut de recherche stratégique de l’école militaire (IRSEM)
Retrouvez toutes les informations sur le site de la conférence
caid-conference.eu
09h00-10h00 :
Keynote d’ouverture, “Nouvelle donne stratégique, nouvelles opportunités”
Intervenants :
Nicolas Dugay, Co-directeur général chez INSECM
Richard J. Larose, Conseiller principal en cybersécurité au Centre canadien pour la cybersécurité
09h00-09h30 :
La vision des enjeux sociétaux par le PEC
Animé par Flavie Mirvenard (Pôle d'Excellence Cyber) Hélène Chinal (Capgemini-Pôle d'Excellence Cyber), Amiral Coustillière (Pôle d'excellence Cyber)
09h30-10h00 :
Table Ronde n°1 "Cyber 4tomorrow: Engagements Sociétaux"
Co animation avec Aline Morestin (Cyber4Tomorrow) et Charlotte Wojcik (les cadettes de al Cyber)
09h00-9h30 : Keynote, “IA de confiance”
09h30-10h30 :
Table-ronde n°1, “IA de confiance : Quelles perspectives ?”
Animé par Karl NEUBERGER
Présents :
Hugo MANIA (ANSSI)
Guillaume QUIN (MBDA)
Marc ANTOINE (Safran)
9h00 : Cybercriminalité et influence –
Modérateur Thomas DELORME (Sopra Steria)
Une première table ronde sur « cybercriminalité et influence », menée par le cercle Pegase et Sopra Steria.
Deux dynamiques convergentes redéfinissent les menaces dans le cyberespace : l’explosion de la cybercriminalité, qui détourne chaque année des milliards d’euros, et la menace informationnelle, instrumentalisée par des acteurs hostiles pour déstabiliser les sociétés démocratiques. Longtemps perçue comme une arme d’influence entre puissances, les manipulations de l'information deviennent aussi un outil prisé par les groupes criminels.
La table ronde étudiera les liens entre ces deux univers et les actions possibles.
Panel :
- Professeur Jean-Yves MARION (Univ Lorraine),
- Anais MEUNIER (Storizy et M82)
- Arthur TREGUIER Arthur (représentation de la Commission Européenne en France)
9h00-9h20 : Introduction et orientations de l’ANSSI pour la transition vers la cryptographie post-quantique (PQC), par Samih Souissi (ANSSI)
9h20-9h40 : Retour d’expérience d’un offreur de solutions PQC, par François Bonnet (TheGreenBow)
9h40-10h00 : Retour d’expérience d’un centre d’évaluation PQC, par Mikael Carmona, et Eleonora Cagli (CEA Leti)
10h30 – 11h00
Restauration d’images SAR Sim2Real : modèles guidés par métadonnées pour le débruitage et la réduction des lobes secondaires
Antoine DE PAEPE, DGA Maitrise de l’Information
11h00 – 11h30
Augmentation de données inspirée par la physique pour la reconnaissance automatique de cibles en imagerie SAR : une nouvelle approche pour réduire l’écart de domaine synthétique-mesuré
Caroline LESUEUR, Thalès
Retrouvez toutes les informations sur le site de la conférence
caid-conference.eu
10h30-11h30 :
Table-ronde n°1
L’IA pour la cybersécurité : focus sur l’IA générative
Modération par
Frédéric Cuppens, Professeur titulaire chez Polytechnique Montréal et Directeur de l'IMC2
Intervenants :
David Girard, CTO IA chez Trend Micro
Nicolas-Loïc Fortin, Président Intrasecure
Frédéric Grelot, Ingénieur expert en Intelligence Artificielle à l’AMIAD
Kamel Adi, Professeur chez University of Quebec in Outaouais
Pierre-François Gimenez, Chercheur en cybersécurité et intelligence artificielle à l’INRIA
10h30 - 10h40 : Le rôle de la recherche dans la réussite des start-ups avec
Jamal EL HACHEM (IRISA / UBS / ENSIBS)
10h40 - 11h20: 2ème session de pitchs
Fuzzinglabs
Glev
Locknest
DarkFindR
11h20 - 11h30 : Pitchs et concours pour startups : opportunité ou perte de temps ? Témoignage d'une start-up
avec Frédéric LAURENT (Swnowpack)
La deuxième table ronde sera animée par
Olivia BREYSSE de la société AIRBUS sur le thème suivant :
"Lutter contre les manipulations de l'information : outils et stratégies".
Contre la manipulation de l'information, le proactivité n'est pas une option. Par-delà la sensibilisation des citoyens aux techniques de manipulation (pré-bunking) et le démantèlement des fausses informations a posteriori (débunking), nous discuterons plus spécifiquement des méthodes de détection des attaques informationnelles et des modalités de capitalisation dans des référentiels communs, à l'aide d'outils de sciences de la donnée et d'intelligence artificielle. Nous aborderons également les ponts qu'il est possible de dresser entre la lutte informatique défensive (LID) et la lutte informatique d'influence (L2I), pour tendre vers une posture de défense globale et intégrée.
Panel :
· Anaïs Meunier - STORYZY
· David Chavalarias - CNRS
· Gauthier Schweitzer - SAHAR
· Benjamin Costé - AIRBUS Cyber
10h30-10h50 : Retour d’expérience sur la transition vers PQC, par Olivier Lantran (Banque de France)
10h50-11h10 : Retour d’expérience sur la transition vers la PQC de l’ANFSI, par le Chef d’escadron Timothée Mordacq (ANFSI)
11h10-11h30 : Innovations quantiques et post-quantiques : à qui le tour ? par Benjamin Morin (SGPI) et Clément Roussel, (DGA)
Quel rôle pour les forces cyber militaires en cas de crise cyber nationale ?
La gestion des crises cyber constitue un enjeu structurant pour les autorités civiles et militaires, dans un environnement marqué par un durcissement des rapports entre Etats et une numérisation croissante qui est source d’opportunités mais accroît aussi les risques cyber.
Pour les autorités civiles, la sécurisation de grands évènements et la protection des réseaux critiques et des opérateurs d’importance vitale sont des sujets de grande ampleur sur lesquels un appui militaire peut s’avérer nécessaire.
Pour les autorités militaires, la perspective d’un conflit de haute intensité, mobilisant toutes les forces de la Nation, oblige à réfléchir de manière holistique.
Cette table ronde permettra de croiser les regards entre civils et militaires, français et étrangers, et de présenter leurs mécanismes de travail collaboratif.
Modératrice :
Mélanie Benard-Crozat (rédactrice en chef S&D Magazine et IMPACT FOR THE FUTURE, co-fondatrice Agence ESPRIT COM’).
Intervenants :
- Emmanuel Naëgelen, général de division aérienne, commandant de la cyberdéfense ;
- Pierre Ciparisse, général-major, commandant de la Force Cyber belge
- Chloé Chabanol (ANSSI, Sous-directrice Opérations),
Session 2 – Explicabilité & Frugalité
13h30 - 14h00
Evolution de BA-LR et application à la vérification du locuteur explicable cross-domaine
Raphaël DUROSELLE, AMIAD
14h00 – 14h30
Canonicalisation hybride de graphes de connaissances pour le renseignement : une approche frugale et explicable
Pauline DEGEZ, ChapsVision
Louis JOURDAIN, ChapsVision
14h30 – 15h00
Khiops : une solution complète et frugale d’apprentissage automatique (AutoML) et explicable (XAI) pour les grandes bases de données multi-tables
Marc BOULLÉ, Orange Research
15h00 – 15h30
Identification des navires sur des systèmes embarqués, temps-réels et frugraux
Dominique HELLER, Université Bretagne-Sud, CNRS, Lab-STICC
Retrouvez toutes les informations sur le site de la conférence
caid-conference.eu
13h30-14h30 :
Enjeux et perspectives de l’IA Act et du Cyber-Resilient Act
par Jean-Nicolas Robin Avocat cyber/data, associé Avoxa, fondateur de Viacyber, PhD et expert en droit de la cybersécurité
Modération par
Pierre-Martin Tardif, Professeur à l’Université de Sherbrooke
Intervenants :
Hugo Loiseau, Professeur à l’Université de Sherbrooke
Jean-Nicolas Robin, Avocat cyber/data, associé Avoxa, fondateur de Viacyber, PhD et expert en droit de la cybersécurité
MJ, Cyber PNM
13h30 - 14h30 : La démarche Zero Trust (ZT) et Data Centric Security (DCS) pour simplifier et sécuriser le partage et l’accès aux données, par Alexandre POIRRIER
14h30 - 15h00 : Le DCS au service du partage de données : un cas pratique de contrôle d'accès par Julien VIDEAU et Julien MENETRIER
15h00 - 15h30 : Présentation des travaux de labélisation vidéo par VIDEOLABS par Simon LATAPIE et François CARTEGNIE
13h30-13h40 : Keynote d’ouverture par Sylvia Kainz-Huber, Head of Unit DG DEFIS
13h40-14h00 : Témoignage
Façonner la cyber-résilience européenne : l'histoire de Sopra Steria et Yogosha par Marie Pellevoizin (Sopra Steria) et Yassir Kazar (Yogosha)
14h00-15h00 : 1ère Table ronde – Quels sont les mécanismes permettant aux entreprises nationales (françaises) de se développer à l’échelle européenne et de s’adresser aux marchés européens ?
- Carolina Liore, NCC-FR
- Emilie Musso, Anozorway
- Stéphane Klecha, Klécha & Co
- Ronan Jourdain, Business France
15h00-15h20 : Témoignage par Frédéric Laurent, Snowpack
Se développer en Europe et à l’international : premier témoignage d’une jeune start-up
Session 1 : Impacts physiques et psychologiques des cyberattaques : quelles solutions ?
Derrière chaque incident cyber, ce sont des agents bouleversés, des élus sous pression, des usagers désorientés. Cette session donnera la parole à des responsables de crise et collectivités ayant vécu l’épreuve mais aussi à des professionnels de santé. Comment préparer les équipes à faire face à l’impact humain d’une cyberattaque ? Quels dispositifs de soutien mettre en place ?
13H30 – 13H45 :
Keynote d’ouverture session « Villes et Territoires Numériques de Confiance : faire face ensemble à la menace cyber. »
Intervenant :
Sébastien Sémeril, vice-président emploi et économie, Rennes Métropole
13H45 – 14H15
Interview croisée : j’ai vécu une crise cyber
Intervenants :
Jérôme Poggi, RSSI de la ville de Marseille
Samuel Chabert, expert cybersécurité de la ville de Marseille
Modératrice :
Caroline Moulin-Schwartz, Coordinatrice du programme "Villes et Territoires"
14H15 – 14H35
Keynote : Dimension humaine et psychologique des cyberattaques : Réflexions et recommandations pour l'avant, le pendant et l'après crise. Etude PSYBER.
Intervenante :
Judith Nicogossian, anthropobiologiste, Association Française d'Anthropologie - école de Grenoble
14H35 – 15H30
Table ronde : gestion de crise cyber : comment limiter les impacts sur les équipes ?
Intervenants
Stéphanie Ledoux, CEO et fondatrice d’Alcyconie
Jérôme Poggi, RSSI de la ville de Marseille
Yann Huaumé, vice-président numérique et métropole intelligente, Rennes Métropole
Modératrice :
Caroline Moulin-Schwartz, Coordinatrice du programme "Villes et Territoires"
13:30-13h40 : Introduction
13:45-14:15 : Menaces cognitives sur les communs sociaux et culturels par Mathieu Valette
14:20-14:50 : L'IA peut-elle convaincre ? Les LLM au service d'un Blitzkrieg informationnel par Jonathan Weber
14:55-15:25 : Soumission et résistance: les domaines de l'influence par Pascal Marchand
Session 3 – Surveillance et observation
16h00 – 16h30
Fusion multi-capteurs et pistage multi-cibles pour la surveillance maritime
Baptiste MORISSE, Aegir
16h30 – 17h00
WarNav : Un Benchmark de conduite autonome pour la segmentation des zones navigables dans les scènes de guerre
Hejer AMMAR, Université Paris-Saclay, CEA, List
17h00 – 17h30
De l’évènement à l’action : Un démonstrateur de système d’observation de la Terre réactif fondé sur des composants IA modulaires
Benjamin FRANCESCONI, Institut de Recherche Technologique Saint-Exupéry
17h30 – 18h00
Réseaux de neurones à impulsions pour une classification efficiente de signaux audio : une question de représentation
Noémie MARTIN, Ecole Navale
Retrouvez toutes les informations sur le site de la conférence
caid-conference.eu
16h00 - 17h00 : Post-quantique
Modération par
David Espes à l’Université de Bretagne Occidentale
Intervenants :
Nora Cuppens, Professeure titulaire à Polytechnique Montréal et Directrice recherche de l'IMC2
René Martin, Chief Product Officer chez CryptoNext
Marc Frappier, Professeur à l’Université de Sherbrooke
Christian Testu, Responsable produit et marketing, Cloud, Télécommunications, Cybersécurité à l’ERCOM
17h45-18h30: Signature d’une convention de partenariat dans la Nef
Session 2 : Cyber-résilience des services essentiels des collectivités : quand les infrastructures sont des cibles. Eau, énergie, déchets, transports,... ces fonctions vitales deviennent vulnérables à mesure qu’elles s’interconnectent. Cette session abordera les retours d’expérience et les stratégies techniques et organisationnelles mises en œuvre pour assurer la résilience de ces services critiques.
16H à 16H20
Keynote : Cyberattaque et systèmes industriels : état de la menace.
Intervenants :
Gérôme BILLOIS, associé, Wavestone
Loïc LEBAIN, Loïc Lebain, Senior manager en cybersécurité industrielle et produits, Wavestone
16H20 – 17H05
Table ronde résilience : comment appréhender au mieux les risques cyber sur les systèmes industriels ?
Intervenants :
Jérôme Champenois, DSI, OVALT
Samuel BRAURE , Regional Cybersecurity Manager, Governance & Cybersecurity, Schneider Electric
Nicolas Broutin, chef de bureau coordination sectorielle, ANSSI
Jean-Luc Sallaberry, chef du département numérique, FNCCR
Modératrice :
Caroline Moulin-Schwartz, Coordinatrice du programme "Villes et Territoires"
17H10 – 17H30
Interview croisée : comment NIS2 vient contribuer à la résilience des services essentiels : eau, énergie, déchets…
Intervenants :
Gilles Pirman, Chargé de mission stratégie des territoires, ANSSI
Mauna TRAIKIA, Conseillère territoriale développement numérique, Plaine Commune Grand Paris, et Déléguée innovation digitale Epinay-Sur-Seine.
16h00-16h30 : La vision de SOPRA-STERIA sur le ZT et le DCS avec David OLIVIER
16h30 - 17h00 : La vision de THALES sur le ZT et le DCS avec
Jean-François WIOREK
Christophe NEGRE
17h00 - 17h30 : La vision de Stormshield sur le ZT et le DCS avec
Paul-Emmanuel BRUN
Jocelyn KRYSTLIK
17h30-18h00 : Présentation du processus d’accompagnement des industriels dans la montée en maturité des solutions techniques par Franck GAMBIER et Chantal CAUDRON DE COQUEREAUMONT
16h-16h05 : Ouverture
16h05-16h20 : " Pourquoi et comment féminiser la filière cybersécurité »
16h20 – 16h50 | Table ronde : “Les Cadettes en action"
Sensibiliser
Former
Professionnaliser
16h50 - 17h00 : Clôture et mise à l’honneur de la nouvelle promotion
--> Présentation officielle de la promotion 2026
Intervenants :
- Farida Poulain (DG du Campus Cyber),
- Charlotte Wojcik,
- Solène Chevreau,
- Eva Nabusset Rehackt,
- Pauline Quinebeche
17h00 - 17h30 : Paroles de cadettes
" Les enjeux numérique du quotidien" (ouvrage des cadettes)
17h30 - 18h00 (possibilité de dépassement horaires) : Paroles de cadettes
Session de travail des cadettes
16h00-16h50 : 2nde Table ronde – Les politiques européennes de soutien aux PME et aux start-up : un levier pour la compétitivité et l’autonomie stratégique de l’UE.
- Florent Kirchner, ECCC
- Sylvia Kainz-Huber, DG DEFIS
- Francisco Andrade e Silva, European Cybersecurity organization (ECSO)
- Jordan Ricker, Opsci.ai
16h50 - 17h00 : Présentation de CyberHive par ECSO
17h00-17h20 : Keynote de clôture : Le marché de la cyber en Europe : une opportunité à saisir ?
16:00-16:30 : Victor Chomel
16:30-17:00 : De la controverse à la polémique : le pluralisme comme enjeu de guerre cognitive.
Présentation des résultats du projet SPREADS (astrid « guerre cognitive ») par Cléo Collomb
17:00-17:30 : Présentation du plug-in DIMA (biais cognitifs) du Projet M82 par Bertrand Boyer
17:30-18:00 : Au-delà du cyber : les nouvelles lignes de front de la guerre informationnelle par Kirsten Wild
L’évolution du contexte géopolitique et de la menace nous obligent collectivement, et sans attendre, à renforcer la résilience de nos infrastructures. Le cadre réglementaire européen, adopté ces dernières années, et encouragé par l’ANSSI nous permettra d’y faire face. Ces enjeux rappellent la nécessité, portée par l’ANSSI avec l’ensemble de l’écosystème cyber, de travailler de manière rapprochée avec nos partenaires nationaux et européens.
Scality expliquera comment les API modernes de stockage permettent de mettre en œuvre le principe du “Besoin d’En Connaître” (BEC) dans des environnements sensibles tels que le Ministère des Armées.
Il s’agira notamment de montrer comment les systèmes de stockage peuvent restreindre et contrôler l’accès aux données en fonction des rôles, des missions et des niveaux d’autorisation.
Les composants de sécurité internes (TPM, eSE) se généralisent au sein des PC portables et les smartphones récents. Cet atelier abordera comment les TPM/eSE peuvent être exploités pour la mobilité sécurisée (VPN, Voix/messages chiffrés, chiffrement local) et les avantages associés.
Speaker: Christian Testu, Reponsable Ligne de Produits Cryptosmart
Session 4 – Sécurité de l’IA et cybersécurité
9h00 – 9h30
FedSegMIA: Exploring Privacy Risks in Federated Binary Segmentation
Alice HÉLIOU, Thalès
9h30 – 10h00
Exploration des risques liés au déploiement local de l’IA via SafetyCore
Victor GUYOMARD, Skyld AI
10h00 – 10h30
Red Team BERT : automatisation fiable des tests d’intrusion via architecture multi-BERT
Christophe GENEVEY-METAT, NEVERHACK
Guillaume NOLLET, NEVERHACK
Retrouvez toutes les informations sur le site de la conférence
caid-conference.eu
9h00 - 9h05 - Introduction (5 min)
Modérateur G2I (2S) M. Franck NICOL
- Contexte
9h05 - 9h15 - Introduction (10 min) -
AIRBUS M. Francois Lombart [VIP - Responsable stratégie Airbus DS]
- Souverainement nationale et européenne
- L'entraînement cyber LID/L2I, un enjeu stratégique pour une nation
- Lutter contre les menaces actuelles.
9h25 - 9h40 - Fondamentaux de l’entraînement opérationnel cyber (15 min) -
Académie Cyber - Pascal Le Meur [Adjoint Académie Cyber]
Définition et objectifs d’un entraînement Cyber
Ce qui caractérise/différencie l'entraînement cyber d’autres types d'entraînement
Besoin de moyen technique et humain
- Environnements d’entraînement (Réels, simulés, hybrides, Cyber-ranges…)
- Typologie des exercices : Table-top, Red Team / Blue Team, Live-fire, CTF (Capture the Flag)
- Ressources particulières / Équipe d’animation
9h45 - 10h30 - Table Ronde (45 min)
Thème : L'entraînement opérationnel Cyber : les conditions de la réussite, la la convergence des luttes ?
Objectif débat : Faire émerger des visions différentes sur la valeur réelle, les limites et les conditions de réussite d'un entraînement opérationnel. Susciter une réflexion autour de la convergence des luttes (LID/LIO/L2I/GE)
- ANSSI - GBR Stéphane BAJARD (ANSSI) [Directeur adjoint de l’ANSSI]
- COMCYBER - LCL Yves-Marie GIRAUD [Chef de l'académie Cyber]
- COMCYBER-MI - COL Cyril PIAT [chef du centre national de formation cyber]
- AIRBUS : Mme Alix Carmona [VIP - Directrice Airbus Defense & Space Cyber]
- NEVER HACK : Arthur Bataille [CEO NH]
9h00-12h00:
Session de travail n°1, “Jeu numérique pour les lycéens et collégiens animé par les Cadettes” (durée de 2 heures)
Session de travail n°2, “Séance Cyber Awareness pour les lycéens et collégiens” uniquement de 9h30 à 10h30
09h30 – 12h00 : Les politiques régionales, les multiples déclinaisons d’une ambition européenne dans les territoires
09h30-09h40 : Ouverture de la session (en vidéo)
Christiane Kirketerp de Viron – director for Digital Society, Trust and Cybersecurity - DG Connect
09h40-10h30 : 09h40-10h30 : Les politiques régionales au service de l’ambition européenne : enjeux de structuration
Jérôme Tré-Hardy: Conseiller régional délégué à la cybersécurité, IA, numérique - Région Bretagne /
Florent Kirchner : Représentant français à l’ECCC – SGPI
Professeur Dr. Christian Hummert : Directeur scientifique - Cyberagentur
Témoignage de deux entreprises : le rôle des écosystèmes régionaux dans la contribution aux enjeux européens
9h30 - 10h30 : Table ronde 1 - Se reconvertir dans la cyber
Modérateur :
Lika LHOSTE
Intervenants :
Stéphane SZYMANSKI (Cyberschool)
Erika BERY (région Bretagne)
Mickael ALLAIN (GRETA)
Karl PALLAIRE (PTMC)
Etienne GENESTIER (Defense Mobilité Ouest)
Corentin HUCHET (Comcyber)
Il est possible de se reconvertir dans la cybersécurité après un emploi dans un autre domaine. Certaines compétences sont transférables mais d’autres doivent être acquises. Cela nécessite souvent de reprendre des études. Comment construire son parcours de reconversion, comment trouver la formation adaptée, et le financement adéquat : autant de questions que pourra aborder cette table ronde autour des acteurs de la reconversion et des témoignages de professionnels.
Le Commissariat au Numérique de la Défense (CND) joue un rôle central dans la souveraineté numérique du ministère en concevant, développant et sécurisant des systèmes d’information garantissant la disponibilité, l’intégrité et la confidentialité des données.
À travers les témoignages de ses personnels, cette table-ronde mettra en lumière la manière dont le CND allie maîtrise technologique, et protection du secret, pour assurer la résilience des infrastructures numériques de Défense, dans un monde en forte mutation, marqué notamment par l’expansion de l’intelligence artificielle.
11h00 - 12h00 : Injection de fautes (session 1/2)
- 11h00 - 11h20 :
Évaluation des menaces liées aux attaques par injection de fautes par Antoine Bouvet et Guenaël Renault (ANSSI)
- 11h20 - 11h40 : Injection de biais corporel sur l'accélérateur de mémoire FLASH d'un microcontrôleur 32 bits : modèle de faute, par Ziling Liao (LIRMM Montpellier)
- 11h40 - 12h00 : Évaluation de la fiabilité des applications basées sur les technologies émergentes par Leticia Maria Bolzani Poehls (IHP, Allemagne)
Session 5 – Multi-agent et robotique
11h00 – 11h30
Génération de plans pour des missions multi-robots nécessitant une supervision active de l’opérateur
Marc-Emmanuel COUPVENT DES GRAVIERS, Safran Electronics & Defense
11h30 – 12h00
Interception agile d’une cible volante grâce à l’apprentissage par renforcement compétitif
Timothée GAVIN, Thalès
Retrouvez toutes les informations sur le site de la conférence
caid-conference.eu
9h00-12h00:
Session de travail n°1, “Jeu numérique pour les lycéens et collégiens animé par les Cadettes” (durée de 2 heures)
Session de travail n°2, “Séance Cyber Awareness pour les lycéens et collégiens” uniquement de 9h30 à 10h30
11h00 – 12h00 :
Les multiples facettes des politiques régionales : enjeux de collaboration
Jean Peeters : Université de Bretagne Sud
Stéphane Vince : Directeur Pôle Technologie et Administration numérique – Agence du numérique de la Wallonie
Leonardo Borselli : CISO Région Toscane
Antoine Hautain : Dirigeant d’Almond / Amossys et Vice-Président Certification du Pôle d’excellence cyber
11h00 - 11h20 : Keynote du Général Steiger (l’officier général de zone de défense et de sécurité Ouest, Commandant la zone Terre Nord-Ouest) (20 minutes) + questions du public
11h30 - 12h30 : Table ronde 2 – Travailler dans la cyber pour nos institutions
Avec des professionnels issus des formations militaires qui sont soit militaires soit civils de la défense qui viennent témoigner de leur parcours.
Modérateur :
Lika LHOSTE
Intervenants :
Christophe MARRAIS (Office anti-cybercriminalité - Ministère de l'intérieur et des Outre Mer)
Adjudant-chef Sébastien (Chef de la section Conception)
Patrick STEIGER (Armée)
Sergent Hadrien (CATNC)
Aurélie BAUER (ANSSI)
Les métiers de la cybersécurité peuvent être exercés au service des institutions : Armée, gendarmerie, justice, collectivités territoriales… Il est même possible de se former via des institutions, puis de faire carrière en tant que fonctionnaire, mais également en étant contractuel. Cette table ronde illustrera la diversité de ces parcours à travers le témoignage de jeunes, et mettra l’accent sur les formations et les voies d’accès possibles pour exercer en cybersécurité dans ces institutions.
À l’occasion de l’European Cyber Week 2025, les Cadettes de la Cyber reprennent la barre du podcast La Matrice a buggé pour un épisode exceptionnel placé sous le signe de l’aventure et de la stratégie.
Cette année, nous embarquons avec l’Amiral Arnaud Coustillière, figure emblématique et pionnier de la cyberdéfense française. Ensemble, nous mettons le cap sur un sujet aussi méconnu que passionnant : la cybersécurité sur un bateau.
Car aujourd’hui, la mer n’est plus seulement un espace physique à défendre, c’est aussi un espace numérique à protéger. Les navires modernes sont de véritables systèmes connectés : navigation GPS, communications satellites, outils de maintenance à distance, capteurs embarqués… Autant d’ouvertures vers le cyberespace, et donc autant de vulnérabilités potentielles.
Alors, que se passe-t-il lorsqu’une cyberattaque frappe un navire en pleine mer ?
Comment assurer la sécurité d’un équipage et la continuité d’une mission face à un incident numérique ? Et plus largement, comment la cybersécurité maritime s’inscrit-elle dans la protection de nos intérêts nationaux, économiques et stratégiques ?
Avec l’Amiral Coustillière, nous évoquerons ces enjeux concrets, mais aussi les liens profonds entre la mer et le cyber : deux espaces ouverts, mouvants, parfois hostiles, mais toujours essentiels à la liberté d’action et à la souveraineté.
À travers le regard des Cadettes de la Cyber, cette rencontre sera aussi l’occasion de croiser les générations : celle qui a bâti les fondations de la cyberdéfense française, et celle qui en incarne aujourd’hui l’avenir.
Entre océan, réseau et résilience, cet échange promet d’être aussi profond que les abysses, aussi technique qu’humain, et toujours porté par une même conviction : tenir le cap, même quand la matrice bugue.
Embarquez avec nous pour cet épisode spécial, la mer est vaste, le cyber aussi !
IA contre IA : Le Red Teaming nouvelle génération
Le développement des capacités et des usages des LLMs et de l’IA agentique font apparaître une nouvelle surface d’attaque. Une des raisons du succès des LLMs est leur alignement avec des principes humains et éthiques qui permet de maîtriser leur comportement, notamment dans un cadre professionnel. Malgré la mise en place de garde-fous, il est possible de "jailbreaker" les LLMs uniquement par injection de prompts. La génération de contenus malveillants, l’obtention d’informations confidentielles, l’exécution des codes,… restent accessibles uniquement par le biais de prompts adaptés. Le "jailbreaking" a dépassé très rapidement le stade de la simple anomalie ou de l’activité artisanale pour devenir un discipline scientifique à part entière et un domaine de recherche très actif, qui progresse au rythme des développements des LLM et de l’IA agentique. Dans cet atelier, en collaboration avec un acteur public et pilote de ce sujet, nous partagerons les stratégies d’attaque les plus performantes, et comment les travaux récents, notamment menés par Capgemini, montrent que ces stratégies s’améliorent en devenant des tâches réalisées par des IA spécialisées. Au travers d'une démonstration live, nous montrerons ensuite comment des agents IA dédiés peuvent réaliser un "redteaming" automatisé, et permettre l’identification des failles pour améliorer la sécurité des systèmes déployés embarquant des LLMs ou des agents IA.
Intervenants :
Hussein Jawad, Senior Data Scientist.
Julien Roussel, PhD, Manager Data Scientist.
Nicolas Brunel, Prof., Scientific Director
13h30 - 15h30 : Injections de fautes (session 2/2)
- 13h30-14h10 : Injections de fautes Keynote - Surveillance des attaques par injection de défauts à l'aide de capteurs - Leçons apprises par Jean Max Dutertre
(Mines Saint-Etienne)
- 14h10-14h30 : Les mécanismes de gestion de l'énergie créent des risques de sécurité pour les SoC d'application par Gwenn Le Gonidec (Lab-STICC UBS Lorient)
- 14h30-14h50 : Attaques adversaires basées sur les paramètres matériels contre les modèles DNN par Kevin Hector (CEA/Mines Saint Etienne)
- 14h50-15h10 : Attaques par injection de défauts sur des appareils non alimentés par Paul Grandamme (Laboratoire Hubert Curien, Saint-Étienne)
- 15h10-15h30 : Comment se prémunir du premier attaquant dans l’espace : l’environnement radiatif ». les auteurs sont Florent Manni, Clément Coggiola et Mickaël Bruno
13:30 - 13:40 : Ouverture par l’organisation
Gurvan Le Guernic (Président du comité de programme, DGA, France)
13:40 - 15:30 : Apprentissage automatique pour l’attaque et la défense
- 13:40 : Intelligence artificielle et cybersécurité : des capacités offensives propulsées par les LLM à la prédiction des chemins d’attaque par l’IA
Abdelkader Lahmadi (Professeur des Universités, LORIA, France)
- 14:30 L'Apprentissage Machine au sein des Jumeaux Numériques pour l'Estimation et la Détection des Menaces (SoK)
Hugo Bourreau (IMT Atlantique, France), Marc-Oliver Pahl (IMT Atlantique, France), Fabien Dagnat (IMT Atlantique, Lab-STICC, France), Fehmi Jaafar (UQAC, Canada)
- 15:00 Détection verticale d’intrusions dans l’IoT, sensible à la confiance, fondée sur des réseaux neuronaux de graphes évolutionnaires
Myria Bouhaddi (Université du Québec en Outaouais, Canada), Kamel Adi (Université du Québec en Outaouais, Canada)
Retrouvez toutes les informations sur le site de la conférence
2025.cesar-conference.org
13h30-13h40
Introduction : David Filliati, AMIAD
13h40-14h10
Robot sur scène : robotique autonome, avec surveillance et suivi des individus par
Laurent Ciarletta, LORIA
Jean-Baptiste Wiart, Université de Lorraine
14h10-14h50
Téléopération de robots humanoïdes : le rôle des modèles d'IA
Serena Ivaldi, Inria / LORIA
14h50-15h30
Machines créatives : libérer la créativité de l'apprentissage par renforcement évolutif pour créer des robots résilients par
Antoine Cully, Imperial College London
13h30-15h00 :
Session #2 : Attaques en milieu industriel (sécurité physique et logicielle) avec
Ivan GAZAEU, Ingénieur chercheur (EDF)
Stéphane MOCANU, Maitre de conférences (Grenoble INP)
Romain WACQUEZ, Chef de Projet (CEA Leti)
Sébastien BARDIN, Chercheur, Fellow CEA (CEA List)
Emmanuel THOMÉ, Directeur de recherche (Inria Nancy)
David BAELDE, Professeur des universités (IRISA, équipe Spicy, Rennes)
15h00-15h30 : Keynote par Nathalie FEYT, VP Product Security (Schneider-Electric)
14h00 - 15h30 : Table ronde 3 - Les métiers et les compétences en cyber
Modérateur :
Joséline YOUEGO
Intervenants :
Lucie POIRAUD (Agrial)
Léo (Développeur logiciel cyber)
Sylvio HOARAU (GLIMPS)
Lieutenant Armel (Gendarmerie Nationale)
Adèle ADAM (Groupe AFNOR)
LCL Lebot (GCA)
Les métiers dans la cybersécurité sont variés, ils intègrent de multiples compétences techniques et transversales. Les emplois ne se limitent pas au « hacker » ou au « pentesteur ». Cette table ronde, à travers les témoignages de professionnels de différents secteurs d’activités, dresse un panorama de la diversité des métiers possibles en cybersécurité.
Cet atelier a pour ambition de partager les meilleures pratiques en matière d’intégration de l’IA dans la défense et les systèmes critiques. Il présentera les développements réalisés dans le contexte du projet AIDA, où Thales et ses partenaires déploient des agents de cyberdéfense dédiés aux systèmes de combat aérien. L’atelier mettra en évidence les exigences de sécurité et de sûreté, les techniques d’IA embarquée, les scénarios d’IA antagoniste et les contremesures associées.
Speakers Thales :
Adrien Bécue - Expert IA et Cybersécurité
16h00 - 18h00 : Impacts des défauts
- 16h00-16h20 : Attaques par rayons X sur des dispositifs à nœuds technologiques 28 nm par Laurent Maingault (CESTI CEA)
- 16h20-16h40 : Problèmes liés aux mémoires non volatiles dans un environnement spatial radiatif par Guillaume Bourg-Cazan (Microchip)
- 16h40 - 17h00 : Atténuation hybride des défauts pour les réseaux neuronaux basée sur la sensibilité directionnelle et positionnelle des bits par Wilfread Guilleme (INRIA LANNION)
- 17h00 - 17h20 : Exploration des attaques par injection de défauts sur le flux de configuration PMP CVA6 par Kévin Quénéhervé (Lab-STICC UBS Lorient)
- 17h20 - 17h40 : Méthodologie d'évaluation FPGA des effets néfastes des rayons X sur les circuits numériques sécurisés par Paolo Maistri (TIMA Genoble)
- 17h40 - 18h00 : Estimation des taux de défaillance des systèmes d'IA via l'injection statistique de fautes : compromis entre approches conservatrices et itératives par Annachiara Ruospo (Politecnico di Torino, Italie)
16:00 - 17:50 : Renforcement et ingénierie logicielle pour la sécurité
- 16:00 : De la théorie à la pratique : détecter et préserver le temps constant
Clémentine Maurice (Chargée de Recherche, CNRS / CRIStAL, France)
- 16:55: Vers une compartimentalisation logicielle généralisée – que faudra-t-il ?
Hugo Lefeuvre (Chercheur postdoctoral, University of British Columbia, Canada)
Retrouvez toutes les informations sur le site de la conférence
2025.cesar-conference.org
16h00-16h30
Robot on stage: semantic SLAM SummitXL:
David Fofi, et Raphael Duverne,
Université de Bourgogne / Polytech Dijon
16h30-17h10
Contrôle partagé pour la télémanipulation et la télénavigation à l'échelle macro et micro par Paolo Robuffo Giordano, Inria / IRISA
17h10-17h50
Méthodes d'apprentissage pour la navigation autonome de robots tout-terrain par
Alexandre Chapoutot, ENSTA
17h50-18h00
Conclusion :
David Filliat, AMIAD
16h00 - 17h30 : Table ronde 4 - Les formations (écoles et universités) dans la cyber et l’IA
Modérateur :
Leina SI LAKHAL
Intervenants :
Sophie Allain Bailhache (Université de Rennes)
Hind Aboussikine (GIP CEI - ESLI - ESTI - IFALP)
Arnaud VALENCE (ESEIA)
Marc Oliver Pahl (IMT Atlantique et Université à Munich)
Vincent PORTIER (Rectorat de Rennes)
Romuald ROCHER (Université de Rennes et IUT de Lannion)
La demande pour les spécialistes en cybersécurité ne fait qu’augmenter. Une personne exerçant dans ce domaine est pratiquement certaine de trouver un emploi à son goût, que ce soit au sein d’une grande entreprise, d’une structure étatique, en PME ou une startup. Il existe également des formations au Management et à d’autres secteurs « non numériques ».
Dès le lycée général ou technologique, différents enseignements permettent de découvrir le numérique et la cybersécurité. Les formations dans le domaine de la cybersécurité sont ainsi très variées : du spécialiste à des domaine plus transversaux. Les modalités de formations (initiale, par alternance ou en formation continue) permettent à chacun de trouver le rythme qui lui convient : autant de richesses à découvrir à travers cette table ronde.
09h00 - 10h30 : Protection contre l'impact des fautes (session 1/2)
- 9h00-9h20 : Présentation générale de la plateforme spatiale STMICROELECTRONICS en 28 nm-FDSOI par Gilles Gasiot (ST)
- 9h20-9h50 : Évaluation d'un FPGA dans un environnement hautement radiatif avec Alp Kilic (NanoXplore)/Alejandro Acuna Urena (ONERA)/Joseph Paturel (Inria)/Florent Miller (Nuclétudes)
- 9h50-10h10 : Onysis : FPGA SoC européen sécurisé par Adrien Grassein (NanoXplore)
- 10h10-10h30 : Ligne pilote FAMES : sécurité par la technologie pour les dispositifs FD-SOI 10 nm par Romain Wacquez (CEA LETI)
09:00 - 10:30 : Opérations d’influence — analyse et formation
- 09:00 : Ingérence et cyber espace: éléments de l’approche russe
Christine Dugoin-Clément (Chercheur associé, IAE Paris-Sorbonne, France)
- 10:00 : Simulation des comportements en ligne et des schémas de menace pour l’entraînement contre les opérations d’influence
Ulysse Oliveri (Université de Rennes - IRISA UMR 6074 / Airbus Defence andSpace, France),
Alexandre Dey (Airbus, France), Guillaume Gadek (Airbus Defence and Space, France)
Retrouvez toutes les informations sur le site de la conférence
2025.cesar-conference.org
09h00 - 09h25 : Ouverture de la journée par Anne Patault, Président du GIP-CEI
09h30 - 10h00 : Intégrité hardware dans la supply chain par Thibaud Perrard (Offensive Intelligence),
10h00 - 10h30 : ISO 27001 : la réglementation impose ce que la norme propose depuis 30 ans par Thomas Bousson (OWN)
09h00 - 12h00: Session #1: Vulnérabilités de l'IA
9:00 - 09:30 : Les évaluations des défenses de la vie privée par apprentissage automatique sont trompeuses
Michael Aerni, Jie Zhang, Florian Tramèr
ACM CCS 2024
09:30 – 10:00 : Attaques à la vie privée dans l'apprentissage décentralisé
Abdellah El Mrini, Edwige Cyffers, Aurélien Bellet
ICML 2024
10:00 –10:30 : Extraction d'identité multimodale
Ryan Webster, Teddy Furon
ICCV 2025
10:30–11:00: Attackers Can Do Better: Over- and Understated Factors of Model Stealing Attacks
Daryna Oliynyk, Rudolf Mayer, Andreas Rauber
IEEE SaTML 2025
11:30–12:00: Les attaquants peuvent faire mieux : facteurs exagérés et sous-estimés des attaques de vol de modèles
Daryna Oliynyk, Rudolf Mayer, Andreas Rauber
IEEE SaTML 2025
Retrouvez le programme sur
ESSAI PROGRAM
09h00 - 09h30 :
Keynote d’ouverture
“De la recherche vers la création de valeur”
Présentateurs : Jean-Luc Gibernon (Sopra Steria), Nadine Priam (DGA-MI), Benoit Wintrebert (INRIA)
09h30 - 10h30 : Table-ronde n°1
“Risques sur la logistique des entreprises du spatial : Comment sécuriser cette chaîne de confiance?”
Animateur : Luc Delpha ou Antoine Hautin (Almond)
Participants : Jonathan Galic (UnseenLabs), Mohamed Sabt (IRISA), Julien Airaud (CNES), Roberto Cascella (ECSO)
Session organisée par :
• La chaire Cybersécurité des Infrastructures Critiques – Cyber CNI, sous la direction du Pr Marc-Oliver Pahl
• La chaire Cybersécurité des Systèmes Navals – Cyber Naval, sous la direction du Pr David Brosset
09h00 – 09h10 | Allocution d’ouverture
09h10 – 10h30 | Session 1 – Faire face aux menaces émergentes
Défi 1 – Anticiper et tromper l’adversaire (09h10 – 09h39)
09h10 – 09h15Marc-Oliver Pahl (Cyber CNI), David Brosset (Cyber Naval)
Introduction : de la tromperie numérique aux attaques adversariales
09h15 – 09h25 Mathis Durand (doctorant chaire CNI)
Infrastructures de déception réalistes : les honeynets
09h25 – 09h35 Pierre-Louis Goudet (doctorant chaire navale)
Attaques adversaires dans la sécurité des réseaux
Défi 2 – Construire les architectures sûres de demain (09h39 – 10h30)
09h39 – 09h44 Introduction : vers des systèmes décentralisés, transparents et résilients
09h44 – 09h52 Luc Bournaud (doctorant chaire CNI) – Défense et attaque totalement décentralisées
09h52 – 10h00 Luis Soeiro (doctorant chaire CNI) – Génération automatisée de graphes d'attaque logiques pour la chaîne d'approvisionnement logicielle et la cybersécurité
10h00 – 10h08 Pierre Garreau (doctorant chaire navale) – Vers une IA efficace sur des clusters embarqués ultra-basse consommation
10h08 – 10h30 Discussion modérée avec l’ensemble des intervenants
09h00-09h30 :
Keynote d’ouverture,
Quel regard vers le continent africain” (20min)
Sidy Mactar Président – Cercle Africain de Cybersécurité
Modération : PEC - Amiral
09h30-10h30 : Table-ronde n° 1, “Quelles opportunités à l’export dans le contexte géopolitique actuel”
Modération : Campus Cyber (Siham Guebli)
Quelles opportunités à l’export dans le contexte géopolitique actuel”
Antoine Hautin ( PEC- VP International adjoint / Almond )
David DUTERTRE - Bretagne Coopération International (Chargé d’Affaires Numérique et Cybersécurité) au lieu de NUMIA
Christian Dubarry -BPI (en cours)
Commission Européenne (en cours)
Contact DICE (en cours)
11h00 - 12h00 : Protection contre l'impact des fautes (session 2/2)
- 11h00-11h20 : Évaluation de la fiabilité intercouches et renforcement efficace des modèles de transformateurs de vision à grande échelle par Lucas Roquet (IRISA RENNES)
- 11h20 - 11h40 : Cryptage de code pour la confidentialité et l'intégrité d'exécution jusqu'aux signaux de contrôle par Olivier Potin (Mines Saint Etienne)
- 11h40 - 12h00 : Technologie électronique tolérante aux radiations et anti-falsification pour les environnements difficiles par Patrice BENARD (3D+)
11:00 - 12:00 : Détection (sécurité opérationnelle) — pratique et évitement
- 11:00 : Piloter un projet de supervision de sécurité (SoK, practice)
Cyril Poirret (ANSSI, France)
- 11:30 : Pouvez-vous détecter le piège? Détection de pots de miel face à l’évolution des tactiques d’évasion (SoK)
Mathis Durand (IMT Atlantique, France),
Alexandre Dey (Airbus, France),
Yvon Kermarrec (IMT Atlantique, France),
Marc-Oliver Pahl (IMT Atlantique, France)
Retrouvez toutes les informations sur le site de la conférence
2025.cesar-conference.org
11h00 - 12h00 : TABLE RONDE N°2 "Fuites de données de santé : état des lieux et perspectives avec le projet "BALISE"
Modérateur :
Christophe Mattler (DNS)
Intervenants :
Jean-Sylvain Chavanne (CHU Brest & GHT Bretagne Occidentale)
Jérôme Laine (ANSSI)
Charles Ponsard (Orange Cyberdéfense)
11h55 - 12h00 : Clôture de la matinée par Nelly Besnard (Biotech Santé Bretagne)
09h00 - 12h00: Session #1: Vulnérabilités de l'IA
11:00-11:30: Portes dérobées neuronales architecturales issues des premiers principes
Harry Langford, Ilia Shumailov, Yiren Zhao, Robert Mullins, Nicolas Papernot
IEEE SSP 2025
Retrouvez le programme sur
ESSAI PROGRAM
Session organisée par :
• La chaire Cybersécurité des Infrastructures Critiques – Cyber CNI, sous la direction du Pr Marc-Oliver Pahl
• La chaire Cybersécurité des Systèmes Navals – Cyber Naval, sous la direction du Pr David Brosset
11h00 – 12h00 | Session 2 – IA, Facteur Humain et Nouveaux Horizons
Défi 3 – Sécuriser l’IA à l’ère des attaques adverses (11h00 – 11h29)
• 11h00 – 11h05 Introduction : l’IA, outil de défense et cible de nouvelles menaces
• 11h05 – 11h13 Gabriel Dumont (doctorant chaire navale) – L’IA hybride au service de la prévention des risques cyber
• 11h13 – 11h21 Alexandre Azor (doctorant chaire navale) – Data poisoning dans les systèmes de détection d’intrusion basés sur l’IA
• 11h21 – 11h29 Hugo Bourreau (doctorant chaire CNI) – Les jumeaux numériques pour la cybersécurité
Défi 4 – Facteur humain, désinformation et horizon quantique (11h29 – 12h00)
• 11h29 – 11h34 Introduction : protéger la décision humaine et préparer l’après-cryptographie
• 11h34 – 11h42 Fabien Eyssartier (+ PostDocs) – Interfaces XR/VR pour la conscience situationnelle et l’analyse des risques
• 11h42 – 11h50 Elie Chedemail & Alexander Loth (doctorant chaire CNI) – La désinformation comme nouvelle arme dopée à l’IA
• 11h50 – 11h58 Iain Burge (doctorant chaire CNI) – Informatique quantique pour la cybersécurité au-delà de la cryptographie
11h58 – 12h00 Conclusion et synthèse
11h00-12h00 : Table-ronde n° 2
“Export dans le Sud-Est asiatique”
Modération : Business France (Fadwa Belhadj)
Participants :
Guillaume Vassault-Houlière - yes we hack (en cours)
Hamza Triqui - Secure IC
Téa Baudu→ CTS Toute la zone
Stanislas Verley → Cyberium Marché indonésien
13h30 - 15h30 : Plateformes virtuelles
- 13h30-13h50 : Écosystème de développement d'applications NG-Ultra par Marion Le Penven (Airbus Defence and Space)
- 13h50-14h10 : Plateforme virtuelle pour la vérification et la validation de systèmes sur puce hétérogènes basées sur la simulation par Stéphane BAUDRAND (MBDA)
- 14h10-14h30 : Améliorez la robustesse de vos logiciels embarqués grâce à la plateforme virtuelle Simics et à l'injection de défauts matériels par Nicolas Van Spaandonck (Wind River)
- 14h30-14h50 : Analyse de la robustesse des microarchitectures face aux attaques par injection de défauts par Mahieu Jan et Damien Couroussé (CEA LIST)
- 14h50 - 15h10 : Simulation TCAD de l'injection de défauts laser par Laurent Le Brizoual (IETR RENNES)
15h10-15h30 : Utilisation de données de profilage de haut niveau pour évaluer précocement la tolérance aux défauts de composants numériques complexes par Luc Noizette (Nuclétudes)
13:30 - 15:30 : Malwares, menaces et risques de la chaîne d’approvisionnement logicielle
- 13:30 : Quatre décennies de recherche sur les malwares : jalons, synthèse et défis ouverts
Davide Balzarotti (Professeur, EURECOM, France)
- 14:30 : Attaques contre les chaînes d’approvisionnement logicielles open source : vecteurs, études de cas et contre-mesures
Henrik Plate (Chercheur principal en sécurité , Endor Labs, France)
Retrouvez toutes les informations sur le site de la conférence
2025.cesar-conference.org
13h30 - 13h40 : Ouverture de l'après-midi par Nelly Besnard (Biotech Santé Bretagne)
13h40 - 14h30 : Comment s'organisent les établissements de santé pour s'assurer de la sécurité des solutions déployées au sein des établissements
Modérateur :
Nicolas Jolivet (Numih)
Intervenants :
Thomas Aubin (GHT Hôpitaux Publics Grand Lille)
Jean-Sylvain Chavanne (CHU de Brest et du GHT de Bretagne Occidentale)
William Rolland (SNITEM)
14h30 - 15h30 : RETEX : déploiement sur la phase alpha d'hospiconnect avec
Yann Robin (Okantis)
David Robine (Okantis)
Modérateurs : Anne Patault et Thibault Ferrand
13h30 - 14h00 : Évolution de la contrainte de souveraineté dans la gestion des données
Intervenants :
Earvin-Emmanuel Ekwalla-Bouma (DGA S2A),
Kahina Ouamrane (DGA S2A),
Selim Maache (DGA S2A),
Marine Girardot (DGA S2A)
14h30 - 15h00 : La « Weaponisation » de la Supply Chain : L‘importance du Facteur Humain avec Patrick Erard, Chercheur indépendant
15h00 - 15h30 : Supply chain Cybercriminel : de l'artisanat à l'industrialisation
Intervenants ;
Hugo Benoist (BREACHUNT),
Arnaud Garrigues (BREACHUNT)
Session #2 : AgenticAI et sécurité
13:30 – 14:00 : SoK : Sur le potentiel offensif de l'IA
Saskia Laura Schröer, Giovanni Apruzzese, Soheil Human, Pavel Laskov, Hyrum S. Anderson, Edward W. N. Bernroider, Aurore Fass, Ben Nassi, Vera Rimmer, Fabio Roli, Samer Salam, Ashley Shen, Ali Sunyaev, Tim Wadhwa-Brown, Isabel Wagner, Gang Wang
IEEE SaTML 2025
14:00 – 14:30 : Fuzzing guidée par les protocoles par grand modèle de langage
Ruijie Meng, Martin Mirchev, Marcel Böhme, Abhik Roychoudhury
NDSS 2024
14:30 –15:00 : YuraScanner : Exploitation des LLM pour le scan d'applications Web axées sur les tâches
Aleksei Stafeev, Tim Recktenwald, Gianluca De Stefano, Soheil Khodayari, Giancarlo Pellegrino
NDSS 2025
15h00 - 15h30 : Sécurité robotique : Défense contre l'intrusion furtive avec l'IA en cybersécurité PentestGPT / CAI
Pentest GPT: Evaluating and Harnessing Large Language Models for Automated Penetration Testing
Gelei Deng, Yi Liu, Víctor Mayoral-Vilches, Peng Liu, Yuekang Li, Yuan Xu, Tianwei Zhang, Yang Liu, Martin Pinzger, Stefan Rass
Usenix Security 2024
Game-theoretic APT defense: An experimental study on robotics
Stefan Rass, Sandra König, Jasmin Wachter, Víctor Mayoral-Vilches,
Emmanouil Panaousis
Retrouvez le programme sur
ESSAI PROGRAM
13h30-13h55 : Keynote complémentaire
“Moyen de favoriser les avancées en recherche fondamentale en cybersécurité ? – Aperçu de la mission et de la vision de Cyberagentur ”
Présentateur : Christian Hummert (Cyberagentur)
14h00 - 15h00 : Table-ronde n°3
“Détection d’intrusion : nécessité de prendre en compte la convergence IT/OT”
Participants : Pierre Guiho (Gatewatcherr),
Olivier Barais (IRISA),
Marc-Oliver Pahl (IMT-Atlantique),
David Espes (Lab-STICC)
Franck Perrin (Thales)
Introduction :
Présentation de la recherche Cyber par le coordinateur Recherche académique du COMCYBER
Présentation de chacune des chaires par son titulaire :
· La chaire Cybersécurité des infrastructures critiques (CNI) de la Fondation Mines Télécom (IMT Atlantique, Télécom Paris, Télécom SudParis) à Rennes, Paris et Brest »
· La chaire de Cyberdéfense des Systèmes Navals de l’École Navale à Lanvéoc Poulmic
· La chaire Cyber et Souveraineté Numérique de l'Institut des Hautes Etudes de la Défense Nationale (IHEDN)
· La chaire Cybersécurité des objets connectés (Cyber IoT) de l’Université de Bretagne Occidentale de Brest
· La chaire Cyber Résilience des Infrastructures numériques de Bordeaux INP
· La chaire Cybersécurité des Systèmes Complexes de l'Université de Bretagne Sud
· La chaire Cyb’AIR de l’École de l’Air et de l’Espace à Salon de Provence
16h00 - 18h00 : Techniques optiques
16h00-16h20 : Trahi par la lumière – Utilisation de la microscopie à émission de photons comme facilitateur de l'injection de défauts laser par Jean Max Dutertre (Mines Saint-Étienne)
- 16h20 - 16h40 : Attaquer le matériel avec des photons : injection laser et photoémission par Edna FERRUCHO-ALVAREZ (IETR RENNES)
- 16h40 - 17h00 : Banc de test optique personnalisé pour l'analyse de la sécurité des composants par Jérémie Querreux (DGA MI), Franck Salvador (Thalès CESTI) et Alexandre Boju (Alphanov)
17h00 – 17h10: Conclusion de la conférence
16:00 - 17:30 : Réseaux, anonymat et sécurité de la 5G
- 16:00 : Réseau Privé Virtuel et Invisible : une Architecture Zero-Trust pour la Communication Anonyme sur Internet (WiP)
Frédéric Laurent (Snowpack, France),
Baptiste Polve (Snowpack, France),
Guillaume Nibert (Snowpack - Sorbonne Université, CNRS, LIP6, France),
Alexis Olivereau (CEA LIST, France)
- 16:30 : Au-delà du battage médiatique : défis réels de la sécurité 5G et stratégies opérationnelles
Rémy Harel (Manager Sécurité des réseaux, Orange, France)
17:30 - 17:40 : Cloture par l’organisation
Gurvan Le Guernic (Président du comité de programme, DGA, France)
Retrouvez toutes les informations sur le site de la conférence
2025.cesar-conference.org
16h00 - 17h00 : L'IA dans les établissements de santé
avec
Antoine Guyonvarch (Institut de Cancérologie de l'Ouest)
Ludovic Gourgand (Numih France)
Laëtitia Lemoine (Numih France)
Kevin Joubel (Institut de Cancérologie de l'Ouest)
16h00 - 17h00 : Les industriels face aux nouveaux risques liés à la « Weaponisation » de la chaine d'approvisionnement
Modérateur :
Thibault Ferrand
Intervenants :
Adrien Eberhaerd (Emeria),
Philippe Loudenot (BlueFiles),
Franck Rouxel (Klaerenn),
Patrick Erard, Chercheur indépendant,
Vincent Bechon (Thalexium)
Jémisson BEAUTRIX (Comcyber)
Session #2 : AgenticAI et sécurité
16:00 – 16:30 : FlowChronicle : Génération de flux synthétique en réseau par extraction par ensembles de motifs
Joscha Cüppers, Adrien Schoen, Gregory Blanc, Pierre-François Gimenez
CoNEXT 2024
16:30 – 17:00 : SpAIware & plus encore revisité : exploits avancés d'injection de prompts dans les applications LLM et les agents de codage
Johann Rehberger
Black Hat Europe 2024
Retrouvez le programme sur
ESSAI PROGRAM
16h00-17h00 : Table-ronde n°4
“Analyse de risque : difficultés et spécificités liées à l’Industrie du futur”
Participants : Charles Papin (CryptoNext), Roberto Cascella (ECSO), David Espes (Lab-STICC), MJ (CyberPNM)
18h30 - 20h00 : Conférence "Pologne, histoire d'une ambition avec Pierre Buhler"
Durée 1h30
Auditorium
Les Champs Libres :
Adresse : 10 cours des Alliés, 35000 Rennes
18h30 - 20h00 : Conférence "Pologne, histoire d'une ambition avec Pierre Buhler"
Durée 1h30
Auditorium
Les Champs Libres :
Adresse : 10 cours des Alliés, 35000 Rennes
18h30 - 20h00 : Conférence "Pologne, histoire d'une ambition avec Pierre Buhler"
Durée 1h30
Auditorium
Les Champs Libres :
Adresse : 10 cours des Alliés, 35000 Rennes
18h30 - 20h00 : Conférence "Pologne, histoire d'une ambition avec Pierre Buhler"
Durée 1h30
Auditorium
Les Champs Libres :
Adresse : 10 cours des Alliés, 35000 Rennes
18h30 - 20h00 : Conférence "Pologne, histoire d'une ambition avec Pierre Buhler"
Durée 1h30
Auditorium
Les Champs Libres :
Adresse : 10 cours des Alliés, 35000 Rennes
18h30 - 20h00 : Conférence "Pologne, histoire d'une ambition avec Pierre Buhler"
Durée 1h30
Auditorium
Les Champs Libres :
Adresse : 10 cours des Alliés, 35000 Rennes
18h30 - 20h00 : Conférence "Pologne, histoire d'une ambition avec Pierre Buhler"
Durée 1h30
Auditorium
Les Champs Libres :
Adresse : 10 cours des Alliés, 35000 Rennes
18h30 - 20h00 : Conférence "Pologne, histoire d'une ambition avec Pierre Buhler"
Durée 1h30
Auditorium
Les Champs Libres :
Adresse : 10 cours des Alliés, 35000 Rennes
18h30 - 20h00 : Conférence "Pologne, histoire d'une ambition avec Pierre Buhler"
Durée 1h30
Auditorium
Les Champs Libres :
Adresse : 10 cours des Alliés, 35000 Rennes