⚙️ Le programme est en cours de construction est est susceptible d’évoluer ⚙️
Jeudi 19 mars 2026
| 9h- 9h30 |
TBD | Accueil – café |
| 9h30 10h30 |
Amphi ABL |
SecOps / SOC
/ CERT
✅️ Data Science au SOC dans un environnement opérationnel ___- Colin Leverger (SOC Orange) |
| 10h30 10h45 |
TBD | pause café |
| 10h45 12h30 |
Amphi ABL |
Patterns d’attaque
✅️ Georges Bossert (Sekoia) détails___- Aïmad Berady (CPO YesWeHack) détailsDepuis quelques mois l’industrie subit un amoncellement d’événements de sécurité qualifiés de “vulnérabilités”, qui viennent remplir les backlogs des équipes opérationnelles. Cette présentation permettra d’identifier les causes systémiques d’une tendance qui, sous couvert d’un faux-semblant de sécurité, gaspille inutilement les précieuses ressources cyber des organisations. ___- Marie Salmon et Sylvio Hoarau (Glimps, ingénieure IA et analyste malware CTI) détailsDu modèle boîte noire aux analystes; comment l’explicabilité accompagne dans l’identification et la compréhension des nouveaux patterns d’attaque? ___- Damien Crémilleux (Almond R&D) détails___- Nicolas Prigent (Programme de Transfert aux Campus Cyber Ingénieur transfert et innovation) détailsAlors que la recherche académique française en cybersécurité démontre chaque jour sa performance, le transfert de ses résultats vers les bénéficiaires industriels et institutionnels français reste perfectible. Cette présentation traitera des différents outils mis en place par le Programme de Transfert aux Campus Cyber pour faciliter le transfert entre recherche académique et bénéficiaires industriels ou institutionnels. |
| 12h30 14h |
étage restaurant |
pause déjeuner |
| 14h 14h30 |
étage restaurant |
session poster + café |
| 14h30 16h |
Amphi ABL |
Sécurité
déceptive
✅️ Breaking into the AI-protected Realm: A Practical Session on (pen)testing Embedded Targets with AI-based EDR (Retex GreHack 2025) ___- Lalie Arnoud et Ulysse Vincenti (Doctorant.es 3ème année au CEA-Leti Grenoble) détailsDans cet atelier de 2h30 tenu à la conférence GreHack
2025, nous avons présenté les avancées en intelligence
artificielle
appliquée à la cybersécurité défensive au travers du cas d’utilisation
d’un barrage hydroélectrique simulé dont le système de
contrôle
industriel est équipé d’un système de détection d’intrusion
(IDS).
Pour ce retour d’expérience, nous ferons part des discussions entretenues avec certains participants qui venaient de plusieurs milieux, défensifs et offensifs, ainsi que les perspectives d’améliorations pour l’exercice. ___- Corentin Margraff (Trapster by Ballpoint) détailsCette présentation montrera comment transformer chaque geste de l’attaquant en signal d’alerte fiable grâce aux technologies de déception, véritables capteurs actifs au service du SOC. Il décryptera le panorama des solutions disponibles pour identifier celle qui répond à chaque besoin de détection. ___- Mathis Durand (Doctorant 3ème année au IMT Atlantique) détailsLes attaquants ont à disposition des outils pour détecter les technologies trompeuses telles que des pots de miel. S’engage alors une course au réalisme entre attaquants avancés et collecteurs d’information sur les menaces. Cette présentation décrit l’état de la littérature sur les techniques de détection des pots de miel, les stratégies pour les administrateurs de pots de miel, et les expérimentations à venir. ___- Dorian Bachelot (Ingénieur de recherche PIRAT, CentraleSupélec) détailsCette présentation introduit ShareMal, une nouvelle plateforme dédiée à l’analyse dynamique de malwares, tout en mettant en évidence les limites actuelles des approches existantes (exploitation insuffisante des données). Elle souligne que l’analyse dynamique reste sous-étudiée, alors même que les techniques d’évasion laissent des traces exploitables. Enfin, elle plaide pour un rapprochement entre l’analyse dynamique, les EDR et la supervision système, et présente le développement en cours d’une nouvelle solution d’analyse et de modélisation des données. ___- Stéphane Mocanu (Maitre de Conférences, INP/ENSE3) détailsDans le contexte du développement d’un honeypot OT (thèse SuperviZ Elian Loraux) nous souhaitons d’abord comprendre les comportements et objectifs des attaquants face à un système de contrôle industriel. Ainsi une expérimentation sera menée en collaboration avec l’équipe PIRAT\’); et le LHS Rennes : nous allons exposer sur internet un automate programmable industriel connecté à un processus industriel simulé. |
| 16h 16h30 |
étage restaurant |
café clôture (à l’espace posters) |
Vendredi 20 mars 2026
| 9h3012h30 (fin indicative) | salle 310niveau 3 | Soutenance de thèse Manuel PoissonSecurity Twin L’activité de nombreuses organisations repose sur le bon fonctionnement de leur système d’information (SI) malgré les attaques dont il est la cible. Cette thèse cherche à évaluer automatiquement le niveau de sécurité des SI à l’aide du concept de jumeaux de sécurité: des copies virtuelles de SI en production avec les mêmes caractéristiques du point de vue de la sécurité. D’abord, nous collectons et organisons dans un modèle de données les éléments du SI utiles pour déterminer les procédures d’attaque qui pourraient être enchaînées pour atteindre le but visé par l’attaquant. Nous encodons aussi les conditions permettant l’exploitation des procédures et les gains après leur exploitation. En particulier, nous avons travaillé sur l’exploitation de vulnérabilités connues (CVE) et le détournement d’outils et de configurations légitimes. Le modèle de données sert ensuite à construire un graphe de positions d’attaque représentant les chemins d’attaque exploitables dans le SI. Enfin, un jumeau virtuel du SI est déployé. Ce jumeau permet d’exploiter les chemins d’attaque identifiés et de proposer et tester des remédiations efficaces. Pour conclure, nous validons l’application de notre méthodologie sur plusieurs SI du monde réel utilisés en production. |