Journées-ICO

Inscription à la journée scientifique de l’Institut de Cybersécurité de l'Occitanie "ICO" 

Le 19 avril, 2023, au LAAS-CNRS, 7 avenue du Colonel Roche à Toulouse

Le projet défi clef Institut de Cybersécurité de l'Occitanie "ICO" (https://www.ico-occitanie.fr/) organise une journée scientifique le
mercredi 19 avril au LAAS-CNRS pour présenter les thèses co-financées par l’ICO qui ont été lancées cette année ainsi que des travaux de
recherche actuellement en cours dans différents laboratoires partenaires de l’ICO. L’objectif est aussi de profiter de cette occasion pour explorer
des opportunités de collaborations conjointes et de lancer de nouvelles initiatives dans le cadre de l’ICO (groupes de travail, etc.).

 

PROGRAMME DE LA JOURNEE

 

9:00-9:30  Accueil
 
09:30 - 10:00 - Introduction ICO- Actions en cours
 
10:00- 11:20 - Session 1 - Présentations Thèses ICO 
  • Céline Bellanger. Cybersécurité pour les systèmes embarqués à base d’IA.  Direction: Pierre-Loïc Garroche (ENAC) et Matthieu Martel (Université de Perpignan)
  • Van Tien Nguyen. Auto-protection des environnements nomades.  Direction: Eric Alata, Daniela Dragomirescu (LAAS-CNRS); Guillaume Doyen, NAVAS, Renzo E. (IMT Atlantique)
  • Gabin Noblet. Utilisation de réseaux de neurones “adversariaux” pour générer des données d’intrusion réseau réalistes  Direction: Philippe Owezarski (LAAS-CNRS), William Ritchie (Cyblex Technologies) 
  • Antony Dalmiere.  Ingénierie sociale pour la cybersécurité : « Social Engineering »,  Direction:  Pascal Marchand (UT3) et Vincent Nicomette (LAAS-CNRS) 
 
11:20 - 12:15 Discussion générale
 
12:15-14:00 Déjeuner - Posters
 
14:00- 15:00 - Session 2 - Présentation des  travaux des partenaires Thème: SHS et cybersécurité
  • Jessica Eynard (IDP, UTC) et Giorgia Macilotti (IRIT, CNRS) : Sécurité(s) et identité(s) numérique(s) 
  • Jérôme Ferret (IDETCOM, UTC) et Mario Laurent (docteur en Sciences du langage) : Approche interdisciplinaire des discours de haine en ligne : résultats et perspectives 
  • Pascal Marchand (LERASS, UT3) : Détecter des traces complotistes en ligne : analyse textométique de 135.000 commentaires sur les vaccins .
 
15:00- 16:20 - Session 3- Présentation des  travaux des partenaires Thème: Sécurité matériel, logiciel, système
  • Jean-Christophe Deneuville (ENAC) , Cryptographie post-quantique, introduction et enjeux 
  • Brahim Hamid (IRIT), Rigorous development of secure architecture within the negative and positive statements 
  • Sophie Dupuis (LIRMM):  Comment prévenir la surproduction de vos ICs ? Etat de l'art du Logic locking.
  • Vincent Migliore (LAAS) Détection d'attaques matérielles par analyse de signaux micro-architecturaux
16:20 - 17:30 Discussion générale 

 

 
1 Start 2 Complete

Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d’un droit d’accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant au correspondant systèmes d'informations.

In accordance with the "informatique et libertés" law of 6 January 1978 amended in 2004, you have a right to access and rectify information concerning you, which you can exercise by contacting the corresponding information systems.