Programme du vendredi 7 juin

 

 

08h30 : Accueil des participants

________________________________________________________________________________

09h00 -10h30 : Session 6, Sécurité numérique : technique, éthique, juridique : qui s’y frotte s’y pique

Animateur de session : Vincent Roca

  • Marine Minier , The NIST lightweight crypto standardization process

    • Résumé : Driven by the need for cryptographic primitives that can run on devices with very low computing
      power, small memory and limited power supply, a process to evaluate and standardize these so-called
      lightweight cryptographic algorithms was recently initiated by the Nation Institute of Standards and
      Technology (NIST). This presentation intends to give an overview of this initiative and will briefly
      introduce our submission, « Lilliput-AE”.

 

  • Ludovic Mé, La sécurité réactive : un complément indispensable aux mécanismes de protection

    • Résumé : Sécuriser un système informatique, c’est assurer la confidentialité, l’intégrité et la disponibilité de l’information et des services offerts par ce système. À cette fin, des mécanismes de sécurité préventifs sont déployés sur le système : protection de l’information par cryptographie, authentification des acteurs, contrôle des accès, etc. Malheureusement ces mécanismes, bien qu’indispensables, n’offrent pas toujours la garantie que la politique de sécurité ne sera pas violée. C’est pourquoi des mécanismes additionnels, dits réactifs, doivent également être déployés, pour superviser le système et détecter, si on n’a pas su l’empêcher, toute violation de la politique de sécurité. Dans cette présentation, les principes de base de la sécurité réactive seront exposés et on s’attachera à mettre en évidence les limites actuelles des mécanismes proposés et les besoins de recherche du domaine de la sécurité réactive.

 

  • Cédric Lauradoux,  Rules of (Cyber) Engagement

    • Résumé : Les armes numériques ont défrayé la chronique ces dernières années avec Stuxnet, Wannacry… Quelles sont les conséquences juridiques de ces attaques ? Sommes nous en guerre ? La course aux armes numériques est-elle raisonnable ?

 

  • François Pellegrini,  Enjeux démocratiques de la gestion des données à caractère personnel

    • Résumé : Les données à caractère personnel sont régies par un droit spécifique,
      qui vise à protéger les droits et libertés fondamentales des personnes.
      Il en découle un certain nombre d’obligations techniques, tant au
      niveau opérationnel (sécurisation des systèmes) que d’architecture
      (protection par conception), essentielles à la préservation du
      caractère démocratique des sociétés. Ces principes fondent le « cahier
      des charges démocratique » devant être mis en œuvre par tout système.


________________________________________________________________________________

10h30-10h50 : Pause café

________________________________________________________________________________

10h50 -11h50 : Keynote – Henri Waisman,  Quel rôle pour la science et les scientifiques ? Eléments de réflexion à partir des travaux du GIEC

 

________________________________________________________________________________

11h50-12h30  : Session 7, Session La recherche scientifique dans l’anthropocène : énergies, environnement (partie 2)

Animateur de session : Eric Tannier

    • Ana BusicOptimisation/controle dans des réseaux électriques

 

  • Nayat Sanchez-PiComputational tools for renewable energy and vice-versa: The Inria Chile experience.
      • Résumé : There is a general worldwide agreement on the need for using renewable energy sources. The geopolitical characteristics of Chile like the lack of fossil fuel deposits and long distance to suppliers, large deposits of lithium, extreme oblongness with a large shoreline, with large isolated mountainous, desert, forest and artic areas without important rivers, making it particularly appealing the use of this kind of energy. That is why, from Inria Chile, we have been actively articulating collaborative projects involving Inria and Chilean researchers to work on this area. However, we are not limiting ourselves to innovate in renewable energy generation. We are also concerned with how we optimize the consumption of energy with special emphasis in the use of energy by computing facilities which are expected to account for 20% to 50% of the global energy consumption by 2030. In this talk, we will be presenting the work of Inria Chile in this context and outline our future actions.

_______________________________________________________________________________

12h30-12h45  : Clôture des JSI

________________________________________________________________________________

12h30 – 13h00 : Lunch box à emporter à disposition des participants (sur inscription)

________________________________________________________________________________

13h00 : Départ des navettes bus JSI INRIA en direction de l’aéroport de Lyon-Saint-Exupéry (sur inscription), ou départ en transport en commun pour la gare de Lyon Part Dieu.

Les commentaires sont clos.