Programme

⚙️ Le programme est en cours de construction est est susceptible d’évoluer ⚙️

Jeudi 19 mars 2026

9h-
9h30
TBD Accueil – café
9h30
10h30
Amphi ABL SecOps / SOC / CERT

✅️ Data Science au SOC dans un environnement opérationnel
___- Colin Leverger (SOC Orange)
10h30
10h45
TBD pause café
10h45
12h30
Amphi
ABL
Patterns d’attaque
✅️ Georges Bossert (Sekoia)
détails

✅️ Cachez-moi ces “vulnérabilités” que je ne saurais traiter
___- Aïmad Berady (CPO YesWeHack)
détails

Depuis quelques mois l’industrie subit un amoncellement d’événements de sécurité qualifiés de “vulnérabilités”, qui viennent remplir les backlogs des équipes opérationnelles. Cette présentation permettra d’identifier les causes systémiques d’une tendance qui, sous couvert d’un faux-semblant de sécurité, gaspille inutilement les précieuses ressources cyber des organisations.

✅️L’explicabilité comme outil d’analyse de menace
___- Marie Salmon et Sylvio Hoarau (Glimps, ingénieure IA et analyste malware CTI)
détails

Du modèle boîte noire aux analystes; comment l’explicabilité accompagne dans l’identification et la compréhension des nouveaux patterns d’attaque?

✅️ Modélisation de patterns d’attaques pour tester et entrainer sa défense. Cas d’usages avec Atomic Red Team et Emulation Plan
___- Damien Crémilleux (Almond R&D)
détails
✅️ Transferts des résultats de la recherche académique vers les bénéficiaires industriels et étatiques français.
___- Nicolas Prigent (Programme de Transfert aux Campus Cyber Ingénieur transfert et innovation)  
détails

Alors que la recherche académique française en cybersécurité démontre chaque jour sa performance, le transfert de ses résultats vers les bénéficiaires industriels et institutionnels français reste perfectible. Cette présentation traitera des différents outils mis en place par le Programme de Transfert aux Campus Cyber pour faciliter le transfert entre recherche académique et bénéficiaires industriels ou institutionnels. 

12h30
14h
étage
restaurant
pause déjeuner
14h
14h30
étage
restaurant
session poster + café
14h30
16h

Amphi
ABL
Sécurité déceptive

✅️ Breaking into the AI-protected Realm: A Practical Session on (pen)testing Embedded Targets with AI-based EDR (Retex GreHack 2025)
___- Lalie Arnoud et Ulysse Vincenti (Doctorant.es 3ème année au CEA-Leti Grenoble)
détails

Dans cet atelier de 2h30 tenu à la conférence GreHack 2025, nous avons présenté les avancées en intelligence artificielle appliquée à la cybersécurité défensive au travers du cas d’utilisation d’un barrage hydroélectrique simulé dont le système de contrôle industriel est équipé d’un système de détection d’intrusion (IDS).
Les participants ont pu:

  • Suivre une brève introduction au Machine Learning, ainsi que leur applicabilité à la cybersécurité;
  • Déployer un banc de test Hardware-in-the-Loop, comprenant un IDS utilisant ce type d’algorithmes pour la détection d’actions malveillantes à l’encontre du contrôleur régissant le procédé industriel;
  • Attaquer cette même cible afin d’y trouver les secrets cachés par nos soins, à la manière d’un CTF;
  • Voir en temps réel les alertes levées suite à leurs actions, ou non, par l’IDS.
L’atelier s’est conclu en présentant plus largement les opportunités et recherches à poursuivre autour de la détection d’intrusion par IA.
Pour ce retour d’expérience, nous ferons part des discussions entretenues avec certains participants qui venaient de plusieurs milieux, défensifs et offensifs, ainsi que les perspectives d’améliorations pour l’exercice.

✅️ Deceptive security : transformer l’attaquant en allié involontaire de votre détection
___- Corentin Margraff (Trapster by Ballpoint)
détails

Cette présentation montrera comment transformer chaque geste de l’attaquant en signal d’alerte fiable grâce aux technologies de déception, véritables capteurs actifs au service du SOC. Il décryptera le panorama des solutions disponibles pour identifier celle qui répond à chaque besoin de détection.

✅️ Can You Spot The Trap? Building Realistic Cyber-Physical Honeynets
___- Mathis Durand (Doctorant 3ème année au IMT Atlantique)
détails

Les attaquants ont à disposition des outils pour détecter les technologies trompeuses telles que des pots de miel. S’engage alors une course au réalisme entre attaquants avancés et collecteurs d’information sur les menaces. Cette présentation décrit l’état de la littérature sur les techniques de détection des pots de miel, les stratégies pour les administrateurs de pots de miel, et les expérimentations à venir.

✅️ Dynamic Analysis of Malware in the Light of Evasion
___- Dorian Bachelot (Ingénieur de recherche PIRAT, CentraleSupélec)
détails

Cette présentation introduit ShareMal, une nouvelle plateforme dédiée à l’analyse dynamique de malwares, tout en mettant en évidence les limites actuelles des approches existantes (exploitation insuffisante des données). Elle souligne que l’analyse dynamique reste sous-étudiée, alors même que les techniques d’évasion laissent des traces exploitables. Enfin, elle plaide pour un rapprochement entre l’analyse dynamique, les EDR et la supervision système, et présente le développement en cours d’une nouvelle solution d’analyse et de modélisation des données.

✅️ SCADA exposed
___- Stéphane Mocanu (Maitre de Conférences, INP/ENSE3)
détails

Dans le contexte du développement d’un honeypot OT (thèse SuperviZ Elian Loraux) nous souhaitons d’abord comprendre les comportements et objectifs des attaquants face à un système de contrôle industriel. Ainsi une expérimentation sera menée en collaboration avec l’équipe PIRAT\’); et le LHS Rennes : nous allons exposer sur internet un automate programmable industriel connecté à un processus industriel simulé.

16h
16h30
étage
restaurant
café clôture (à l’espace posters)

Vendredi 20 mars 2026

9h30
12h30
(fin indicative)
salle 310
niveau 3
Soutenance de thèse Manuel Poisson
Security Twin

L’activité de nombreuses organisations repose sur le bon fonctionnement de leur système d’information (SI) malgré les attaques dont il est la cible. Cette thèse cherche à évaluer automatiquement le niveau de sécurité des SI à l’aide du concept de jumeaux de sécurité: des copies virtuelles de SI en production avec les mêmes caractéristiques du point de vue de la sécurité. D’abord, nous collectons et organisons dans un modèle de données les éléments du SI utiles pour déterminer les procédures d’attaque qui pourraient être enchaînées pour atteindre le but visé par l’attaquant. Nous encodons aussi les conditions permettant l’exploitation des procédures et les gains après leur exploitation. En particulier, nous avons travaillé sur l’exploitation de vulnérabilités connues (CVE) et le détournement d’outils et de configurations légitimes. Le modèle de données sert ensuite à construire un graphe de positions d’attaque représentant les chemins d’attaque exploitables dans le SI. Enfin, un jumeau virtuel du SI est déployé. Ce jumeau permet d’exploiter les chemins d’attaque identifiés et de proposer et tester des remédiations efficaces. Pour conclure, nous validons l’application de notre méthodologie sur plusieurs SI du monde réel utilisés en production.