(Français) Programme

Sorry, this entry is only available in Français.

Programme définitif

Jeudi 19 mars 2026

9h-
9h30
étage
restaurant
Accueil – café ☕
9h30
10h30
Amphi ABL AI SecOps Data Science au SOC dans un environnement opérationnel
___- Colin Leverger (SOC Orange) 9h30-10h00
détails

Deceptive OT SCADA exposed
___- Stéphane Mocanu (Maitre de Conférences, INP/ENSE3) 10h00-10h30
détails

Dans le contexte du développement d’un honeypot OT (thèse SuperviZ Elian Loraux) nous souhaitons d’abord comprendre les comportements et objectifs des attaquants face à un système de contrôle industriel. Ainsi une expérimentation sera menée en collaboration avec l’équipe PIRAT\’); et le LHS Rennes : nous allons exposer sur internet un automate programmable industriel connecté à un processus industriel simulé.

10h30
11h00
étage
restaurant
pause café ☕ et viennoiseries 🥐
11h00
12h45
Amphi
ABL
AI SecOps Emploi de l’agentic au sein d’un AI SOC
___- Charles Ngor (Principal PM Sekoia) 11h00-11h20
détails

Retour d’expérience sur l’intégration de workflows agentiques au sein d’un SOC augmenté par l’IA : défis d’UX, de précision, de transparence et de sécurité rencontrés lors de la conception d’agents autonomes pour le triage et l’investigation d’alertes dans une plateforme XDR.

SecOps Cachez-moi ces “vulnérabilités” que je ne saurais traiter
___- Aïmad Berady (CPO YesWeHack) 11h20-11h40
détails

Depuis quelques mois l’industrie subit un amoncellement d’événements de sécurité qualifiés de “vulnérabilités”, qui viennent remplir les backlogs des équipes opérationnelles. Cette présentation permettra d’identifier les causes systémiques d’une tendance qui, sous couvert d’un faux-semblant de sécurité, gaspille inutilement les précieuses ressources cyber des organisations.

AI attackPattern MalwareAnalysis L’explicabilité comme outil d’analyse de menace
___- Marie Salmon et Sylvio Hoarau (Glimps, ingénieure IA et analyste malware CTI) 11h40-12h00
détails

Du modèle boîte noire aux analystes; comment l’explicabilité accompagne dans l’identification et la compréhension des nouveaux patterns d’attaque?

SecOps attackPattern Modélisation de patterns d’attaques pour tester et entrainer sa défense. Cas d’usages avec Atomic Red Team et Emulation Plan
___- Damien Crémilleux (Almond R&D) 12h00-12h20
détails
✅️ Transferts des résultats de la recherche académique vers les bénéficiaires industriels et étatiques français.
___- Nicolas Prigent (Programme de Transfert aux Campus Cyber Ingénieur transfert et innovation) 12h20-12h40
détails

Alors que la recherche académique française en cybersécurité démontre chaque jour sa performance, le transfert de ses résultats vers les bénéficiaires industriels et institutionnels français reste perfectible. Cette présentation traitera des différents outils mis en place par le Programme de Transfert aux Campus Cyber pour faciliter le transfert entre recherche académique et bénéficiaires industriels ou institutionnels. 

12h45
14h
étage
restaurant
pause déjeuner
et café
14h
16h00
Amphi
ABL
OT AI IntrusionDetection Breaking into the AI-protected Realm: A Practical Session on (pen)testing Embedded Targets with AI-based EDR (Retex GreHack 2025)
___- Lalie Arnoud et Ulysse Vincenti (Doctorant.es 3ème année au CEA-Leti Grenoble) 14h00-14h30
détails

Dans cet atelier de 2h30 tenu à la conférence GreHack 2025, nous avons présenté les avancées en intelligence artificielle appliquée à la cybersécurité défensive au travers du cas d’utilisation d’un barrage hydroélectrique simulé dont le système de contrôle industriel est équipé d’un système de détection d’intrusion (IDS).
Les participants ont pu:

  • Suivre une brève introduction au Machine Learning, ainsi que leur applicabilité à la cybersécurité;
  • Déployer un banc de test Hardware-in-the-Loop, comprenant un IDS utilisant ce type d’algorithmes pour la détection d’actions malveillantes à l’encontre du contrôleur régissant le procédé industriel;
  • Attaquer cette même cible afin d’y trouver les secrets cachés par nos soins, à la manière d’un CTF;
  • Voir en temps réel les alertes levées suite à leurs actions, ou non, par l’IDS.
L’atelier s’est conclu en présentant plus largement les opportunités et recherches à poursuivre autour de la détection d’intrusion par IA.
Pour ce retour d’expérience, nous ferons part des discussions entretenues avec certains participants qui venaient de plusieurs milieux, défensifs et offensifs, ainsi que les perspectives d’améliorations pour l’exercice.

Deceptive SecOps Deceptive security : transformer l’attaquant en allié involontaire de votre détection
___- Corentin Margraff (Trapster by Ballpoint) 14h30-14h50
détails

Cette présentation montrera comment transformer chaque geste de l’attaquant en signal d’alerte fiable grâce aux technologies de déception, véritables capteurs actifs au service du SOC. Il décryptera le panorama des solutions disponibles pour identifier celle qui répond à chaque besoin de détection.

Deceptive OT Can You Spot The Trap? Building Realistic Cyber-Physical Honeynets
___- Mathis Durand (Doctorant 3ème année au IMT Atlantique) 14h50-15h10
détails

Les attaquants ont à disposition des outils pour détecter les technologies trompeuses telles que des pots de miel. S’engage alors une course au réalisme entre attaquants avancés et collecteurs d’information sur les menaces. Cette présentation décrit l’état de la littérature sur les techniques de détection des pots de miel, les stratégies pour les administrateurs de pots de miel, et les expérimentations à venir.

MalwareAnalysis Dynamic Analysis of Malware in the Light of Evasion
___- Dorian Bachelot (Ingénieur de recherche PIRAT, CentraleSupélec) 15h10-15h40
détails

Cette présentation introduit ShareMal, une nouvelle plateforme dédiée à l’analyse dynamique de malwares, tout en mettant en évidence les limites actuelles des approches existantes (exploitation insuffisante des données). Elle souligne que l’analyse dynamique reste sous-étudiée, alors même que les techniques d’évasion laissent des traces exploitables. Enfin, elle plaide pour un rapprochement entre l’analyse dynamique, les EDR et la supervision système, et présente le développement en cours d’une nouvelle solution d’analyse et de modélisation des données.

16h
16h30
étage restaurant
clôture et fruits 🍎 🥝

Vendredi 20 mars 2026

9h30
12h30
(fin indicative)
Amphi
ABL
Soutenance de thèse Manuel Poisson
Security Twin

L’activité de nombreuses organisations repose sur le bon fonctionnement de leur système d’information (SI) malgré les attaques dont il est la cible. Cette thèse cherche à évaluer automatiquement le niveau de sécurité des SI à l’aide du concept de jumeaux de sécurité: des copies virtuelles de SI en production avec les mêmes caractéristiques du point de vue de la sécurité. D’abord, nous collectons et organisons dans un modèle de données les éléments du SI utiles pour déterminer les procédures d’attaque qui pourraient être enchaînées pour atteindre le but visé par l’attaquant. Nous encodons aussi les conditions permettant l’exploitation des procédures et les gains après leur exploitation. En particulier, nous avons travaillé sur l’exploitation de vulnérabilités connues (CVE) et le détournement d’outils et de configurations légitimes. Le modèle de données sert ensuite à construire un graphe de positions d’attaque représentant les chemins d’attaque exploitables dans le SI. Enfin, un jumeau virtuel du SI est déployé. Ce jumeau permet d’exploiter les chemins d’attaque identifiés et de proposer et tester des remédiations efficaces. Pour conclure, nous validons l’application de notre méthodologie sur plusieurs SI du monde réel utilisés en production.